stringtranslate.com

Pegasus (шпионское ПО)

Pegasus — это шпионское ПО, разработанное израильской компанией по производству кибероружия NSO Group , которое предназначено для скрытой и удаленной установки на мобильные телефоны под управлением iOS и Android . [1] В то время как NSO Group продвигает Pegasus как продукт для борьбы с преступностью и терроризмом, правительства по всему миру регулярно используют шпионское ПО для слежки за журналистами, юристами, политическими диссидентами и активистами по правам человека. [2] Продажа лицензий Pegasus иностранным правительствам должна быть одобрена Министерством обороны Израиля . [3]

По состоянию на март 2023 года операторы Pegasus могли удаленно устанавливать шпионское ПО на версии iOS до 16.0.3 с помощью эксплойта с нулевым щелчком мыши . [4] Хотя возможности Pegasus могут со временем меняться из-за обновлений программного обеспечения, Pegasus, как правило, способен читать текстовые сообщения , отслеживать звонки , собирать пароли , отслеживать местоположение , получать доступ к микрофону и камере целевого устройства и собирать информацию из приложений. [5] [6] Шпионское ПО названо в честь Пегаса , крылатого коня из греческой мифологии . [7]

Киберконтроль Citizen Lab и Lookout Security опубликовали первые публичные технические анализы Pegasus в августе 2016 года после того, как они поймали шпионское ПО в неудачной попытке шпионить за iPhone активиста по правам человека . [8] [9] Последующие расследования Pegasus, проведенные Amnesty International , Citizen Lab и другими, привлекли значительное внимание средств массовой информации, в том числе в июле 2021 года с публикацией расследования Pegasus Project , которое было сосредоточено на просочившемся списке из 50 000 телефонных номеров, предположительно выбранных для атак клиентами Pegasus. [10] [11]

Фон

NSO Group разработала свою первую версию шпионского ПО Pegasus в 2011 году. [6] Компания заявляет, что она предоставляет «уполномоченным правительствам технологию, которая помогает им бороться с терроризмом и преступностью». [12] [13] NSO Group опубликовала разделы контрактов, которые требуют от клиентов использовать ее продукты только для уголовных расследований и расследований в сфере национальной безопасности, и заявила, что она придерживается ведущего в отрасли подхода к правам человека. [14]

Открытие

Эксплуатация iOS Pegasus была выявлена ​​в августе 2016 года. Эмиратский защитник прав человека Ахмед Мансур получил текстовое сообщение, обещающее «секреты» о пытках, происходящих в тюрьмах Объединенных Арабских Эмиратов, перейдя по ссылке. Мансур отправил ссылку в Citizen Lab Университета Торонто , которая провела расследование в сотрудничестве с Lookout, обнаружив, что если бы Мансур перешел по ссылке, он бы взломал его телефон и внедрил в него шпионское ПО в форме социальной инженерии . [15]

Citizen Lab и Lookout обнаружили, что ссылка загружала программное обеспечение для эксплуатации трех ранее неизвестных и неисправленных уязвимостей нулевого дня в iOS . [8] [9] Согласно их анализу, программное обеспечение может сделать джейлбрейк iPhone при открытии вредоносного URL-адреса . Программное обеспечение устанавливается само и собирает все сообщения и местоположения целевых iPhone. Программное обеспечение также может собирать пароли Wi-Fi. [16] Исследователи заметили, что код программного обеспечения ссылался на продукт NSO Group под названием «Pegasus» в просочившихся маркетинговых материалах. [17] Pegasus ранее был обнаружен в утечке записей от Hacking Team , которая указывала, что программное обеспечение было поставлено правительству Панамы в 2015 году. [18] Citizen Lab и Lookout уведомили службу безопасности Apple , которая исправила недостатки в течение десяти дней и выпустила обновление для iOS. [19] Патч для macOS был выпущен шесть дней спустя. [20]

Что касается того, насколько широко распространена проблема, Lookout объяснил в сообщении в блоге: «Мы считаем, что эта шпионская программа существует уже довольно давно, основываясь на некоторых индикаторах в коде», и указали, что код демонстрирует признаки «таблицы сопоставления ядра, которая имеет значения вплоть до iOS 7 » (выпущенной в 2013 году). [21] New York Times и The Times of Israel сообщили, что, по всей видимости, Объединенные Арабские Эмираты использовали эту шпионскую программу еще в 2013 году. [22] [23] [24] Она использовалась в Панаме бывшим президентом Рикардо Мартинелли с 2012 по 2014 год, который создал для ее использования Consejo de Seguridad Pública y Defensa Nacional (Совет национальной безопасности). [25] [26] [27] [28]

Хронология

Несколько судебных исков, рассмотренных в 2018 году, утверждали, что NSO Group помогала клиентам управлять программным обеспечением и, следовательно, участвовала в многочисленных нарушениях прав человека, инициированных ее клиентами. [24] Спустя два месяца после убийства и расчленения журналиста The Washington Post Джамаля Хашогги , саудовского активиста по правам человека, в консульстве Саудовской Аравии в Стамбуле, Турция , саудовский диссидент Омар Абдулазиз , резидент Канады, подал иск в Израиле против NSO Group, обвинив фирму в предоставлении саудовскому правительству программного обеспечения для слежки за ним и его друзьями, включая Хашогги. [29]

В декабре 2020 года в рамках расследовательского шоу телеканала Al Jazeera «Скрытое — более огромно» рассказывалось о Pegasus и его проникновении в телефоны работников СМИ и активистов, а также о его использовании Израилем для подслушивания как противников, так и союзников. [30] [31]

В феврале 2024 года суд США обязал NSO Group передать код Pegasus компании WhatsApp в рамках продолжающегося судебного процесса, поданного коммуникационным приложением, принадлежащим Meta Platforms, в связи с предполагаемым использованием Pegasus против пользователей WhatsApp. [32]

В сентябре 2024 года Apple объявила о намерении отозвать апелляцию в суд против NSO. Компания утверждала, что самые важные файлы о шпионском инструменте могут никогда не быть раскрыты, в то время как собственные раскрытия Apple могли бы помочь NSO и аналогичным компаниям. Другой названной причиной был запрет США на ведение бизнеса с NSO и предполагаемый рост технологий обнаружения угроз Apple за три года с момента первой подачи иска. [33]

Технические подробности

Шпионское ПО может быть установлено на устройствах под управлением определенных версий iOS, мобильной операционной системы Apple, а также на некоторых устройствах Android. [34] Вместо того, чтобы быть конкретным эксплойтом, Pegasus представляет собой набор эксплойтов, использующих множество уязвимостей в системе. Векторы заражения включают нажатие ссылок, приложение Photos, приложение Apple Music и iMessage. Некоторые из эксплойтов, используемых Pegasus, являются нулевыми — то есть они могут работать без какого-либо взаимодействия со стороны жертвы. Сообщается, что после установки Pegasus может запускать произвольный код, извлекать контакты, журналы вызовов, сообщения, фотографии, историю веб-браузера, настройки, [35] а также собирать информацию из приложений, включая, помимо прочего, приложения для общения iMessage , Gmail , Viber , Facebook , WhatsApp , Telegram и Skype . [36]

В апреле 2017 года после отчета Lookout исследователи Google обнаружили вредоносное ПО для Android , «предположительно созданное NSO Group Technologies», и назвали его Chrysaor (брат Пегаса в греческой мифологии). По данным Google, «считается, что Chrysaor связан со шпионским ПО Pegasus». [37] На саммите аналитиков по безопасности 2017 года, проведенном «Лабораторией Касперского» , исследователи сообщили, что Pegasus доступен для Android в дополнение к iOS. Его функциональность аналогична версии для iOS, но режим атаки отличается. Версия для Android пытается получить root-доступ (аналогично джейлбрейку в iOS); если это не удается, она запрашивает у пользователя разрешения, которые позволяют ей собирать хотя бы некоторые данные. В то время Google заявила, что было заражено всего несколько устройств Android. [38]

Pegasus прячется настолько далеко, насколько это возможно, и самоуничтожается в попытке устранить улики, если не может связаться со своим сервером управления и контроля в течение более 60 дней или если он находится на неправильном устройстве. Pegasus также может самоуничтожиться по команде. [38] Если невозможно скомпрометировать целевое устройство более простыми способами, Pegasus можно установить, установив беспроводной приемопередатчик рядом с целевым устройством или получив физический доступ к устройству. [39]

Развитие способностей

Самая ранняя версия Pegasus, которая была обнаружена в 2016 году, основывалась на фишинговой атаке, которая требовала от жертвы нажать на вредоносную ссылку в текстовом сообщении или электронном письме. [39]

По данным бывшего сотрудника NSO, по состоянию на август 2016 года американская версия Pegasus имела возможности атаки в один клик для всех телефонов, за исключением старых моделей Blackberry, в которые можно было проникнуть с помощью атаки в 0 кликов. [40]

В 2019 году WhatsApp сообщил, что Pegasus использовал уязвимость в своем приложении для запуска атак без нажатия (шпионское ПО устанавливалось на телефон цели путем звонка на целевой телефон; шпионское ПО устанавливалось даже в том случае, если на звонок не отвечали). [39]

С 2019 года Pegasus начал использовать уязвимости iMessage на iPhone для развертывания шпионского ПО. [39]

К 2020 году Pegasus перешел на эксплойты с нулевым кликом и сетевые атаки. Эти методы позволили клиентам взламывать целевые телефоны без необходимости взаимодействия с пользователем. [41] [42]

Apple Inc в иске против американского стартапа по кибербезопасности Corellium утверждала, что компания продала свою технологию виртуализации группе NSO и другим подобным «злоумышленникам» и активно поощряла их находить уязвимости нулевого дня . [43]

Уязвимости

Lookout предоставил подробную информацию о трех уязвимостях iOS: [21]

Project Zero от Google задокументировал еще один эксплойт, получивший название FORCEDENTRY , в декабре 2021 года. По словам исследователей Google, Pegasus отправил своим целям iMessage , который содержал то, что выглядело как изображения GIF , но на самом деле содержало изображение JBIG2 . Уязвимость в реализации Xpdf JBIG2, повторно использованная в операционном программном обеспечении телефона iOS от Apple, позволила Pegasus построить эмулированную компьютерную архитектуру внутри потока JBIG2, которая затем использовалась для реализации атаки с нулевым щелчком. Apple исправила уязвимость в iOS 14.8 в сентябре 2021 года как CVE-2021-30860. [45]

По состоянию на июль 2021 года Pegasus, вероятно, использует множество эксплойтов, некоторые из которых не перечислены в приведенных выше CVE . [34]

Pegasus Анонимизирующая Сеть Передачи

Правозащитная организация Amnesty International сообщила в расследовании 2021 года , что Pegasus использует сложную инфраструктуру командования и управления (C&C) для доставки полезных нагрузок эксплойтов и отправки команд целям Pegasus. Существует по крайней мере четыре известных итерации инфраструктуры C&C, названной группой NSO анонимизирующей сетью передачи Pegasus (PATN), каждая из которых охватывает до 500 доменных имен , DNS-серверов и другой сетевой инфраструктуры. Сообщается, что PATN использует такие методы, как регистрация высоких номеров портов для своей онлайн-инфраструктуры, чтобы избежать обычного сканирования в Интернете . PATN также использует до трех рандомизированных поддоменов, уникальных для каждой попытки эксплойта, а также рандомизированные пути URL . [34]

Обнаружение Пегаса

Из-за скрытного характера установки Pegasus ранее можно было обнаружить только с помощью цифровой криминалистики. 16 января 2024 года «Лаборатория Касперского» объявила в пресс-релизе о новом методе обнаружения шпионского ПО для устройств iOS, который включал проверку файла shutdown.log, в котором регистрируются события перезагрузки, на предмет наличия признаков компрометации. [46] «Лаборатория Касперского» разработала инструмент, который извлекает, анализирует и разбирает файл shutdown.log, чтобы облегчить процесс поиска вредоносной сигнатуры. Этот метод эффективен только в том случае, если устройство перезагрузилось в тот же день, когда оно было заражено Pegasus. [47]

Amnesty International выпустила утилиту с открытым исходным кодом под названием Mobile Verification Toolkit, которая предназначена для обнаружения следов Pegasus. Программное обеспечение работает на персональном компьютере и анализирует данные, включая файлы резервных копий, экспортированные с iPhone или телефона Android. [48] [49]

По стране

Хотя заявлено, что Pegasus предназначен для использования против преступников и террористов, [14] он также использовался как авторитарными , так и демократическими правительствами для слежки за критиками и оппонентами. [50] Специальный докладчик ООН по свободе мнений обнаружил, что использование шпионского ПО злоупотребляющими правительствами может «способствовать внесудебным, суммарным или произвольным казням и убийствам или насильственному исчезновению людей». [51]

Армения

Около двадцати граждан Армении были подвергнуты слежке с помощью шпионского ПО Pegasus. Медиа-эксперт Артур Папян сказал, что целью были ключевые фигуры оппозиции и правительства — нынешние и бывшие государственные служащие, которые знали ценные государственные секреты и имели политическое влияние, включая бывшего директора Службы национальной безопасности и нынешнего председателя правоцентристской партии «Родина». Местные эксперты подозревали, что они были направлены либо правительством Армении, либо Азербайджаном, либо, возможно, обоими. Папян сказал, что группа NSO, по-видимому, взламывает телефон и предоставляет интерфейс для просмотра полученных данных. Министр высокотехнологичной промышленности Ваагн Хачатурян также получил письмо с предупреждением от Apple, он отверг теорию о том, что шпионской стороной может быть нынешнее правительство Армении. [52]

Азербайджан

Список [ нужен контекст ] шпионских граждан включал десятки журналистов и активистов из Азербайджана. Утверждалось, что их мобильные телефоны прослушивались. [53] Глава азербайджанской службы Радио Свобода/Радио Свободная Европа (Азадлыг) Джейми Флай выразил свое возмущение, когда выяснилось, что телефоны его пяти нынешних и бывших сотрудников прослушивались с помощью Pegasus. [54]

Бахрейн

Citizen Lab раскрыла, что правительство Бахрейна использовало Pegasus группы NSO для взлома активистов, блогеров, членов Waad (светского бахрейнского политического общества), члена Al Wefaq (шиитского бахрейнского политического общества) и членов Бахрейнского центра по правам человека . Сообщается, что Бахрейн получил доступ к шпионскому ПО в 2017 году. Согласно отчету, мобильные телефоны в общей сложности девяти активистов-правозащитников были «успешно взломаны» в период с июня 2020 года по февраль 2021 года. Среди взломанных были три члена Waad, трое из BCHR, один из Al Wefaq и двое диссидентов-изгнанников, проживающих в Лондоне. Citizen Lab «с высокой степенью уверенности» заявила, что оператор Pegasus, LULU, использовался правительством Бахрейна для взлома телефонов по крайней мере четырех из девяти активистов. [55] [56]

В январе 2022 года Бахрейн обвинили в использовании шпионского ПО Pegasus для взлома правозащитницы Эбтисам аль-Саег . Телефон известной активистки взламывали не менее восьми раз в период с августа по ноябрь 2019 года. По данным Citizen Lab, после попытки взлома аль-Саег столкнулась с инцидентами, в которых она подвергалась преследованиям со стороны властей Бахрейна. Это включало вызов в полицейский участок, допрос, угрозы изнасилования, а также физическое и сексуальное насилие. Атака оставила правозащитницу в состоянии «ежедневного страха и ужаса». [57]

В феврале 2022 года расследование Citizen Lab и Amnesty International показало, что шпионское ПО Pegasus использовалось для заражения устройств юриста, интернет-журналиста и консультанта по психическому здоровью в Бахрейне. Все три активиста критиковали власти Бахрейна и подвергались атакам Pegasus в период с июня по сентябрь 2021 года. Один из трех активистов остался анонимным, а двое других — Мохаммед аль-Таджер и Шарифа Свар (консультант по психическому здоровью). [58]

В декабре 2022 года изгнанный бахрейнский активист Юсуф аль-Джамри подал иск против правительства Бахрейна и NSO Group, утверждая, что его телефон был взломан с помощью шпионского ПО Pegasus в августе 2019 года. Взлом был подтвержден исследователями Citizen Lab, которые утверждали, что серверы, нацеленные на аль-Джамри, были подключены к Бахрейну. [59] [60] Юсуф аль-Джамри бежал в Великобританию со своей семьей в 2017 году, после того как столкнулся с многочисленными задержаниями и эпизодами допросов, пыток, сексуальных нападений и угроз изнасилования. Эксперты утверждали, что его взломали через несколько дней после публикации твитов о Мусе Мохаммеде, бахрейнском активисте, который протестовал против казней в Бахрейне и поднялся на крышу посольства страны в Лондоне. [59]

Джибути

В 2018 году Центральное разведывательное управление США приобрело Pegasus для правительства Джибути для проведения контртеррористических операций (несмотря на плохую репутацию Джибути в области прав человека). [61]

Доминиканская Республика

В 2023 году расследование Amnesty International и Citizen Lab показало, что Нурия Пьера , журналистка из Доминиканской Республики, известная своими расследованиями коррупции в стране, подверглась нападкам со стороны неизвестного преступника, использовавшего шпионское ПО Pegasus, по крайней мере три раза в период с 2020 по 2021 год. [62]

Египет

Премьер-министр Египта Мостафа Мадбули был выбран в качестве потенциальной цели для Pegasus – по-видимому, Саудовской Аравией. [63]

Сальвадор

В январе 2022 года El Faro , известное сальвадорское новостное издание, сообщило, что большинство его сотрудников были взломаны с помощью Pegasus. Нацеливание было раскрыто в ходе расследования, проведенного Citizen Lab и Access Now; расследование показало, что журналисты еще 13 сальвадорских новостных организаций также подверглись нападению. В период с июля 2020 года по ноябрь 2021 года Pegasus был установлен на телефонах 22 сотрудников El Faro, включая репортеров, редакторов и других сотрудников. Во время нападения El Faro расследовало правительственные коррупционные скандалы и тайные сделки правительства с бандами страны. Правительство Сальвадора отрицало ответственность за шпионаж, а NSO Group отказалась раскрыть, было ли сальвадорское правительство клиентом. [64]

Эстония

Эстония вступила в переговоры о приобретении Pegasus в 2018 году и внесла аванс в размере 30 миллионов долларов за инструмент. Эстония надеялась использовать инструмент против российских телефонов (предположительно для сбора разведданных). Израиль изначально одобрил экспорт Pegasus в Эстонию, но после того, как высокопоставленный российский военный чиновник обратился в израильские оборонные агентства и сообщил, что Россия узнала о намерениях Эстонии получить Pegasus, Израиль решил запретить Эстонии использовать Pegasus против любого российского телефонного номера (после жарких дебатов среди израильских чиновников), чтобы не портить отношения Израиля с Россией. [65]

Эстония получила доступ к шпионскому ПО Pegasus в 2019 году. Citizen Lab обнаружила, что Эстония развернула Pegasus за пределами своих границ, против целей во «многих» странах ЕС. [66]

Финляндия

В январе 2022 года Министерство иностранных дел Финляндии сообщило, что несколько телефонов финских дипломатов были заражены шпионским ПО Pegasus. [67] Антти Пелттари, директор Службы безопасности и разведки Финляндии (Supo) , заявил, что за заражением, скорее всего, стоит иностранное правительство. [68]

Франция

В июле 2021 года газета Le Monde сообщила, что президент Франции Эммануэль Макрон и 14 французских министров были отмечены Марокко как потенциальные цели для шпионажа Pegasus; марокканские власти отрицали использование Pegasus и назвали это обвинение «необоснованным и ложным» [69] , в то время как консорциум журналистов и Amnesty International продемонстрировали, что существуют «технические элементы, которые доказывают прослушивание». [70]

Германия

Pegasus используется Федеральным управлением уголовной полиции Германии (BKA). BKA приобрела Pegasus в 2019 году с «строжайшей секретностью», несмотря на колебания своего юридического совета. Использование Pegasus компанией BKA было позже раскрыто немецкими СМИ. [71] Источники из служб безопасности Германии сообщили журналистам, что немецкая версия шпионского ПО Pegasus имеет встроенные средства защиты для предотвращения злоупотреблений и соответствует законам ЕС о конфиденциальности. Однако официальные лица публично не подтвердили и не разъяснили это. [66] [72]

В феврале 2023 года iPhone независимой российской журналистки и критика Путина Галины Тимченко был заражен вирусом Pegasus, когда она находилась в Берлине. [73] [74] [66]

Венгрия

Правительство Виктора Орбана разрешило венгерским разведывательным и правоохранительным службам использовать Pegasus для преследования политических оппонентов правительства. [65] Правительство Орбана обвинялось в использовании его для слежки за представителями СМИ, а также за венгерской оппозицией. [75] Согласно выводам, опубликованным в июле 2021 года, венгерское правительство, по-видимому, шпионило за журналистами и менеджерами медиахолдингов с помощью Pegasus. [76] [77] Номера телефонов по меньшей мере 10 юристов, по меньшей мере 5 журналистов и оппозиционного политика были включены в просочившийся список потенциальных целей слежки Pegasus. [78]

В ноябре 2021 года Лайош Коша , глава парламентского комитета по обороне и правопорядку, стал первым высокопоставленным венгерским чиновником, признавшим, что Министерство внутренних дел страны приобрело и использовало Pegasus. [79] Коша признал, что Венгрия действительно приобрела и использовала Pegasus, заявив: «Я не вижу в этом ничего предосудительного [...] крупные технологические компании осуществляют гораздо более широкий мониторинг граждан, чем венгерское государство». [75]

Индия

В конце 2019 года Facebook инициировал иск против NSO, заявив, что Pegasus использовался для перехвата сообщений WhatsApp ряда активистов, журналистов и чиновников в Индии, что привело к обвинениям в причастности индийского правительства. [80] [81] [82] 17 человек, включая активистов по правам человека, ученых и журналистов, подтвердили индийскому изданию, что они подверглись преследованию. [83]

Номера телефонов индийских министров, лидеров оппозиции, бывших членов избирательных комиссий и журналистов предположительно были обнаружены в базе данных целей взлома NSO проектом Pegasus в 2021 году. [84] [85] [86] Номера телефонов активистов Koregaon Bhima , на компьютеры которых в результате взлома были внедрены компрометирующие данные, были обнаружены в списке номеров телефонов наблюдения Pegasus. [87]

Независимый цифровой криминалистический анализ, проведенный на 10 индийских телефонах, номера которых присутствовали в данных, показал признаки либо попытки, либо успешного взлома Pegasus. Результаты криминалистического анализа показывают последовательные корреляции между временем и датой внесения телефонного номера в список и началом наблюдения. Разрыв обычно составляет от нескольких минут до пары часов. [88]

Одиннадцать телефонных номеров, связанных с сотрудницей Верховного суда Индии и ее ближайшей семьей, которые обвинили бывшего главного судью Индии Ранджана Гогои в сексуальных домогательствах, также предположительно были обнаружены в базе данных, что указывает на возможность прослушивания их телефонов. [89] [90]

Записи также указывают на то, что номера телефонов некоторых ключевых политических игроков в Карнатаке , по-видимому, были выбраны примерно в то время, когда в 2019 году происходила интенсивная борьба за власть между партией «Бхаратия Джаната Парти» и правительством штата под руководством партии «Джаната Дал» (Светский Конгресс). [91] [92]

В октябре 2023 года Apple предупредила индийских журналистов и оппозиционных политиков, что они могли стать объектами спонсируемых государством атак с использованием шпионского ПО Pegasus. Расследование Washington Post показало, что индийские правительственные чиновники оказывали давление на Apple, чтобы она отменила предупреждения. Вместо этого Apple разослала электронные письма, в которых говорилось, что предупреждения могли быть ложной тревогой, и попросила СМИ упомянуть об этом в своих статьях, в то время как правительственные чиновники заявили СМИ, что это мог быть «алгоритмический сбой». Министр торговли Пиюш Гоял заявил, что предупреждения были «шуткой» Apple. Советник правительства Санджив Саньял заявил, что предупреждения были частью заговора с участием Access Now , Джорджа Сороса , Apple и оппозиционных политиков с целью ложно обвинить правительство во взломе. [93]

Ирак

Телефон президента Ирака Бархама Салиха был найден в списке потенциальных целей слежки Pegasus (однако фактическое нацеливание — предпринятое или успешное — не удалось определить). [94] Нацеливание на Салиха, по-видимому, было связано с Саудовской Аравией и ОАЭ. [63]

Израиль

Израильская полиция использует

В январе 2022 года сообщалось, что израильская полиция незаконно использовала Pegasus для слежки за гражданами, а также за иностранными гражданами, которые были случайно или преднамеренно заражены программным обеспечением. [95] Слежка была заказана высокопоставленными офицерами полиции и осуществлялась без ордеров или судебного надзора. [96] Правовая основа использования шпионского ПО против граждан оспаривается. [97] [98] Полиция предположительно преследовала гражданских лиц, не подозреваемых в совершении какого-либо преступления, включая организаторов антиправительственных протестов, мэров, активистов анти-ЛГБТ-парадов, сотрудников государственных компаний, соратника высокопоставленного политика [97] и бывших государственных служащих. [96] В одном случае утверждалось, что полиция преследовала активиста, который не подозревался в совершении преступления, предположительно для сбора информации о внебрачных связях активиста и использования ее в качестве рычага. [97]

В некоторых случаях Pegasus использовался для получения информации, не связанной с текущим расследованием, чтобы впоследствии оказать давление на субъекта расследования. В некоторых случаях полиция использовала Pegasus для получения компрометирующей информации с устройств подозреваемых, а затем скрывала источник компрометирующей информации, утверждая, что это раскроет разведывательные активы. [99] Хотя израильская полиция официально опровергла обвинения в отчете, некоторые высокопоставленные полицейские должностные лица намекнули, что эти утверждения были правдой. [100] Отчет привел к объявлению о ряде параллельных расследований поведения полиции, [101] при этом некоторые должностные лица потребовали создания комиссии по расследованию . [102] Хотя генеральный прокурор начал внутреннее расследование обвинений, [103] Совет по защите конфиденциальности (который консультирует министра юстиции), [104] потребовал создания государственной комиссии по расследованию. [102]

1 февраля полиция признала, что на самом деле имело место нецелевое использование программного обеспечения. [105] 7 февраля было дополнительно раскрыто, что широкомасштабное несанкционированное наблюдение включало политиков и правительственных чиновников, глав корпораций, журналистов, активистов и даже Авнера Нетаньяху , сына тогдашнего премьер-министра Биньямина Нетаньяху . Это привело к возобновлению призывов к публичному расследованию, в том числе со стороны нынешнего комиссара полиции Коби Шабтая (назначенного в январе 2021 года) , а также министра внутренних дел Айелет Шакед и других. [106]

Позже в тот же день министр общественной безопасности (министр, ответственный за полицию) Омер Бар-Лев объявил, что он сформирует комиссию по расследованию под председательством судьи в отставке. Бар-Лев подчеркнул, что эта комиссия по сути будет наделена всеми полномочиями государственной комиссии (формирование которой требует полной поддержки кабинета), включая право вызывать в суд свидетелей «независимо от старшинства», чьи показания могут быть использованы в будущих судебных преследованиях. [107] Несмотря на это, призывы к созданию государственной комиссии продолжали поступать от нескольких бывших руководителей министерств, которые подверглись преследованиям. На следующий день государственный контролер Матаньяху Энглман , назвав кризис «попраной ценностей демократии и частной жизни», заявил, что расследование, начатое его ведомством, также будет обширным, добавив, что оно будет включать не только полицию, но также Министерство юстиции и Государственную прокуратуру . [108]

В сентябре 2023 года Apple выпустила экстренный патч программного обеспечения после того, как получила предупреждение о том, что израильская NSO Group удаленно и тайно внедрила свою шпионскую программу Pegasus в iPhone и iPad. [109]

Иордания

В период с августа 2019 года по декабрь 2021 года телефоны Apple четырех иорданских активистов по правам человека, юристов и журналистов были взломаны правительственным клиентом NSO (очевидно, иорданскими правительственными агентствами). Правительство Иордании отрицало свою причастность. [110]

В январе 2022 года выяснилось, что телефон иорданского адвоката и активиста Халы Ахед Диб подвергся атаке Pegasus. [111]

В феврале 2024 года отчет, опубликованный группой по защите цифровых прав Access Now, показал, что телефоны более 30 человек в Иордании, включая журналистов, юристов и активистов, были заражены вирусом Pegasus в период с 2020 по 2023 год. [112]

Казахстан

Активисты в Казахстане были объектами нападений, [113] в дополнение к высокопоставленным чиновникам, таким как Касым-Жомарт Токаев , Аскар Мамин и Бакытжан Сагинтаев . Среди 2000 пострадавших казахстанцев были критик правительства Бахытжан Торегожина, а также журналисты Серикжан Маулетбай и Бигельды Габдуллин. [114] [115] Большинство из этих жертв были участниками гражданского молодежного движения Oyan, Qazaqstan . [116]

Латвия

Citizen Lab впервые отметила использование Pegasus в Латвии в 2018 году; Citizen Lab полагает, что Pegasus все еще используется в Латвии по состоянию на 2023 год. [66]

В феврале 2023 года iPhone Галины Тимченко , российской журналистки и соучредителя латвийского новостного издания Meduza , был заражен Pegasus. Тимченко получила уведомление от Apple о спонсируемой государством атаке на ее устройство, а эксперты Citizen Lab и Access Now впоследствии подтвердили, что устройство действительно было взломано с помощью Pegasus, и злоумышленник получил полный доступ к устройству. Атака произошла за день до конференции изгнанных независимых российских СМИ в Берлине, в которой приняла участие Тимченко; ее телефон мог быть использован для прослушивания разговоров журналистов во время конференции. Эта атака является первым подтвержденным случаем использования Pegasus против российского журналиста. Неясно, какое государство осуществило атаку: европейское разведывательное агентство также пыталось следить за известными российскими эмигрантами, и хотя NSO Group не экспортирует Pegasus в Россию, третья страна также могла осуществить атаку по заказу России. Тимченко находилась в Германии во время атаки, но у нее был телефон с латвийской сим-картой. [66]

The Guardian впоследствии установила, что трое других российских журналистов-эмигрантов с латвийскими номерами телефонов также получили уведомления о спонсируемых государством атаках на их устройства от Apple (а также еще один российский журналист с нелатвийским номером телефона). [117]

Мексика

По данным New York Times , Мексика была «первым и самым плодовитым пользователем Pegasus». [118] Мексика была первой страной, купившей Pegasus, [119] рассматривая его как новый инструмент в борьбе страны с наркокартелями. Мексиканские власти также стремились развивать автономные разведывательные возможности, до сих пор сильно полагаясь на Соединенные Штаты в плане возможностей сбора разведывательной информации. [118]

Ранние версии Pegasus использовались для слежки за телефоном Хоакина Гусмана, известного как Эль Чапо . В 2011 году президент Мексики Фелипе Кальдерон , как сообщается, позвонил в NSO, чтобы поблагодарить компанию за ее роль в поимке Гусмана. [120] [121]

Через несколько лет власти начали использовать Pegasus для преследования гражданского общества (включая защитников прав человека, активистов по борьбе с коррупцией и журналистов). [118] Когда в 2021 году был опубликован список из 50 000 телефонных номеров потенциальных целей слежки Pegasus (выбранных отдельными правительствами-клиентами), треть из них были мексиканскими. [119]

Президент Андрес Мануэль Лопес Обрадор (вступивший в должность в 2018 году) пообещал прекратить использование шпионского ПО мексиканскими властями, тем не менее, сообщения об использовании и злоупотреблении Pegasus продолжались на протяжении всего его президентства (включая оппозиционного политика). После реформ федеральной полиции и разведывательных служб правительством Обрадора мексиканские военные стали единственным пользователем Pegasus в 2019 году. Мексиканские вооруженные силы были плодовитым пользователем Pegasus. [118] Мексиканские вооруженные силы взяли на себя еще более заметную роль во время президентства Обрадора и, возможно, превратились в независимый центр власти, способный автономно шпионить за гражданскими недоброжелателями и критиками, при этом правительство было бессильно обуздать его злоупотребления. [122] [123] Военные зашли так далеко, что выбрали своей мишенью Алехандро Энсинаса , заместителя министра по правам человека (и близкого союзника президента Обрадора), известного критика военных, который расследовал нарушения прав человека, совершенные мексиканскими военными во время нападения, а также других правительственных чиновников, участвовавших в этом расследовании. [123]

По состоянию на 2023 год расходы Мексики на Pegasus составили более 60 миллионов долларов. [118]

Преследование ученых и активистов в области здравоохранения

В 2017 году исследователи Citizen Lab обнаружили, что ссылки на эксплойты NSO могли быть отправлены мексиканским ученым и активистам общественного здравоохранения. [124] Цели поддерживали меры по сокращению детского ожирения, включая мексиканский «налог на газировку». [125]

Массовое похищение людей в Игуале в 2014 году

В июле 2017 года международная группа, собравшаяся для расследования массового похищения людей в Игуале в 2014 году, публично пожаловалась, что, по их мнению, за ними следит мексиканское правительство. [126] Они заявили, что мексиканское правительство использовало Pegasus для отправки им сообщений о похоронных бюро, содержащих ссылки, при нажатии на которые правительство могло тайно прослушивать следователей. [126] Мексиканское правительство неоднократно отрицало какой-либо несанкционированный взлом. [126]

В 2023 году выяснилось, что мексиканская армейская разведка использовала Pegasus для слежки за членами картеля Guerreros Unidos и полицейскими в этом районе во время похищения, захватив главаря картеля и командира полиции, обсуждавших, куда отвезти студентов той ночью. Армия выставила солдат на улицы, а местный батальон имел информатора, внедренного к студентам. Перехваченные сообщения через несколько дней показали, что двое подозреваемых говорили об освобождении студентов, что указывает на то, что они, возможно, все еще живы. Несмотря на это, военные никогда не делились этой информацией с должностными лицами, разыскивающими студентов, и нет никаких доказательств, указывающих на то, что они пытались их спасти. [127]

Убийство журналиста Сесилио Пинеды Бирто

Сесилио Пинеда Бирто, мексиканский внештатный журналист, был убит киллерами, когда отдыхал в гамаке у автомойки. Брито писал о связях местных политиков с преступными организациями и получал анонимные угрозы убийством в течение нескольких недель, предшествовавших убийству; примерно в то же время его номер телефона был выбран в качестве возможной цели для слежки Pegasus мексиканским клиентом Pegasus. Шпионское ПО Pegasus могло использоваться для определения местонахождения Брито для совершения убийства путем геолокации его телефона; однако развертывание Pegasus на его телефоне не могло быть подтверждено, поскольку его телефон исчез с места убийства. [128]

Преследование кандидата в президенты Обрадора

В преддверии президентских выборов в Мексике 2018 года десятки близких соратников кандидата в президенты Андреса Мануэля Лопеса Обрадора (который впоследствии был избран) были выбраны в качестве потенциальных целей. Потенциальными целями были близкие члены семьи, его кардиолог и члены его личного и политического окружения. Записи разговоров Обрадора с семьей и коллегами по партии впоследствии были преданы огласке в попытке сорвать его избирательную кампанию. [63]

Использование мексиканскими наркокартелями

Pegasus использовался наркокартелями и связанными с картелями правительственными деятелями для преследования и запугивания мексиканских журналистов. [129]

Другой

Вдова убитого известного мексиканского журналиста стала целью попытки атаки Pegasus через 10 дней после убийства ее мужа. [130]

Марокко

В 2019 году два марокканских активиста, выступающих за демократию, получили уведомление через WhatsApp о том, что их телефоны были взломаны Pegasus. [83]

В июне 2020 года расследование Amnesty International утверждало, что марокканский журналист Омар Ради подвергся нападению со стороны марокканского правительства с использованием израильской шпионской программы Pegasus. Правозащитная группа утверждала, что журналист подвергался нападению трижды и шпионил после того, как его устройство было заражено инструментом NSO. Между тем, Amnesty также утверждала, что атака произошла после того, как группа NSO обновила свою политику в сентябре 2019 года. [131]

В июле 2021 года выяснилось, что премьер-министр Марокко Саад Эддин эль-Отамани и король Марокко Мухаммед VI были выбраны в качестве целей — по-видимому, самими государственными деятелями Марокко. [63]

Согласно разоблачениям от июля 2021 года, Марокко атаковало шпионским ПО более 6000 алжирских телефонов, включая телефоны политиков и высокопоставленных военных. [132] [133] Впоследствии в августе 2021 года правительство Алжира разорвало дипломатические отношения с Марокко, сославшись на предполагаемое использование Марокко Pegasus против алжирских чиновников как на одно из «враждебных действий», которые легли в основу этого решения. [134]

Нидерланды

Нидерланды подозреваются в использовании Pegasus. [66] Шпионское ПО Pegasus использовалось для слежки за Ридуаном Таги , известным преступником. После убийства адвоката Дерка Вирсума , Голландская служба общей разведки и безопасности (AIVD) была призвана помочь в процессе поимки Ридуана Таги. [135]

Панама

Президент Панамы Рикардо Мартинелли лично пытался получить инструменты кибершпионажа после своего избрания в 2009 году. После отказа со стороны США в 2009 году Мартинелли успешно запросил такие инструменты у израильских поставщиков, выразив заинтересованность в приобретении инструмента, способного взламывать мобильные телефоны, на частной встрече с премьер-министром Израиля Нетаньяху в 2010 году. В 2012 году системы NSO были установлены в Панама-Сити. Впоследствии оборудование широко использовалось для незаконного внутреннего и внешнего шпионажа, в том числе для шпионажа за политическими оппонентами, магистратами, лидерами профсоюзов и конкурентами по бизнесу, причем Мартинелли якобы зашел так далеко, что приказал вести наблюдение за своей любовницей с помощью Pegasus. [6]

Палестина

Мобильные телефоны шести палестинских активистов были взломаны с помощью Pegasus, причем некоторые из атак, как сообщается, произошли еще в июле 2020 года, согласно отчету Front Line Defenders . [136] Салах Хаммури, франко-палестинский правозащитник и одна из шести жертв атаки Pegasus, подал иск против NSO во Франции, обвинив компанию в нарушении права на неприкосновенность частной жизни. [110]

Польша

Лицензии Pegasus были согласованы между Биньямином Нетаньяху и Беатой Шидло в июле 2017 года. [137] Citizen Lab выявила, что несколько членов политических оппозиционных групп в Польше были взломаны шпионским ПО Pegasus, что вызвало тревожные вопросы об использовании этого программного обеспечения польским правительством. Юрист, представляющий польские оппозиционные группы, и прокурор, участвовавший в деле против правящей партии «Право и справедливость», также были скомпрометированы. [138] Последующее расследование, проведенное генеральной прокуратурой, показало, что Pegasus использовался против 578 человек с 2017 по 2022 год тремя отдельными государственными агентствами: Центральным антикоррупционным бюро, Службой военной контрразведки и Агентством внутренней безопасности. [139]

В декабре 2021 года Citizen Lab объявила, что Pegasus использовался против адвоката Романа Гертыха и прокурора Эвы Вжосек, которые оба критиковали правящее правительство «Право и справедливость» (PiS), при этом телефон Гертыха подвергся 18 взломам. [140] Было обнаружено 33 взлома телефона Кшиштофа Брейзы , сенатора от оппозиционной партии «Гражданская платформа» (PO), [141] что подтвердила Amnesty International . [142] В преддверии европейских и польских парламентских выборов 2019 года текстовые сообщения Брейзы были украдены, когда он возглавлял кампанию оппозиционных партий. Тексты были подделаны государственными СМИ, в частности TVP , и использованы в клеветнической кампании против оппозиции. [142] [143] [144] Это побудило польский сенат начать расследование развертывания шпионского ПО. [145]

25 января 2022 года Citizen Lab подтвердила еще несколько жертв, среди которых Михал Колодзейчак из аграрного движения Agrounia и Томаш Швейгерт, журналист и предполагаемый бывший соратник CBA. [146] [147]

По данным Высшей контрольной палаты (NIK), 544 устройства ее сотрудников находились под наблюдением более 7300 раз, некоторые из них могли быть заражены Pegasus. [148]

В январе 2024 года Сейм Польши , нижняя палата парламента, создал специальную комиссию для расследования использования Pegasus партией PiS. [149] Выступая перед комиссией в марте 2024 года, бывший премьер-министр Ярослав Качиньский дал показания, что «использование Pegasus соответствовало закону, не было никаких недостатков, и в 99% случаев он использовался против преступников». [150]

Руанда

Политические активисты в Руанде подверглись нападкам со стороны «Пегаса» [151], включая дочь [152] и племянника [153] Поля Русесабагины .

Саудовская Аравия

В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили уязвимость iMessage Pegasus с нулевым кликом против двух лондонских репортеров и 36 журналистов телеканала Al Jazeera в Катаре . [41] [42]

Джамал Хашогги

Pegasus использовался Саудовской Аравией для слежки за Джамалем Кашогги [ 154], который позже был убит в Турции . В октябре 2018 года Citizen Lab сообщила об использовании программного обеспечения NSO для слежки за ближайшим окружением Джамаля Хашогги незадолго до его убийства. В октябрьском отчете Citizen Lab [155] с высокой степенью уверенности говорилось, что Pegasus от NSO был установлен на iPhone саудовского диссидента Омара Абдулазиза, одного из доверенных лиц Хашогги, за несколько месяцев до этого. Абдулазиз заявил, что программное обеспечение раскрыло «частную критику Хашогги в адрес королевской семьи Саудовской Аравии», которая, по словам Абдулазиза, «сыграла важную роль» в смерти Хашогги. [156]

В декабре 2018 года расследование New York Times пришло к выводу, что программное обеспечение Pegasus сыграло свою роль в убийстве Хашогги, а друг Хашогги заявил в заявлении, что власти Саудовской Аравии использовали израильское программное обеспечение для слежки за диссидентом. [157] Генеральный директор NSO Шалев Хулио заявил, что компания не была причастна к «ужасному убийству», но отказался комментировать сообщения о том, что он лично ездил в столицу Саудовской Аравии Эр-Рияд для продажи Pegasus за 55 миллионов долларов. [158]

В 2021 году появились обвинения в том, что программное обеспечение также могло использоваться для слежки за членами семьи Кашогги . [159] Жена Джамаля Хашогги, Ханан Элатр, намеревалась подать в суд на NSO Group, утверждая, что она стала объектом шпионского ПО Pegasus. Она также подготовила иск в США против правительств Саудовской Аравии и Объединенных Арабских Эмиратов за их причастность к попыткам установки программного обеспечения на ее мобильный телефон. Элатр была арестована в Дубае в апреле 2018 года. Действия на конфискованном телефоне Этатр, когда она находилась под стражей у разведывательных служб ОАЭ, также предполагали, что в то время была предпринята попытка установки программного обеспечения. [160]

Нацеливание на Джеффа Безоса

Pegasus также использовался для слежки за Джеффом Безосом после того, как Мухаммед бин Салман , наследный принц Саудовской Аравии, обменивался с ним сообщениями, которые эксплуатировали неизвестные тогда уязвимости в WhatsApp. [161] [162]

Преследование журналиста Бена Хаббарда

Бен Хаббард, корреспондент New York Times на Ближнем Востоке , в октябре 2021 года сообщил, что Саудовская Аравия использовала программное обеспечение Pegasus группы NSO для взлома его телефона. Хаббард неоднократно подвергался нападениям в течение трехлетнего периода с июня 2018 года по июнь 2021 года, когда он делал репортажи о Саудовской Аравии и писал книгу о наследном принце Саудовской Аравии Мухаммеде бин Салмане . Хаббард, возможно, подвергался нападениям за написание книги о наследном принце и за его участие в раскрытии попытки взлома и слежки ОАЭ в рамках проекта «Ворон». Саудовцы дважды пытались получить доступ к личной информации Хаббарда в 2018 году: один раз с помощью подозрительного текстового сообщения, а другой — с помощью арабского сообщения в WhatsApp , приглашающего его на акцию протеста у посольства Саудовской Аравии в Вашингтоне.

Две другие атаки были совершены против него в 2020 и 2021 годах с использованием возможностей взлома zero-click. Наконец, 13 июня 2021 года iPhone, принадлежащий Хаббарду, был успешно взломан с использованием эксплойта FORCEDENTRY. Citizen Lab заявила с «высокой степенью уверенности», что четыре атаки были предприняты с использованием Pegasus. [163] [164]

Другие цели

Другой саудовский эмигрант Омар Абдулазиз в Канаде был идентифицирован McKinsey & Company как влиятельный диссидент, и поэтому его двое братьев были заключены в тюрьму саудовскими властями, а его мобильный телефон был взломан Pegasus. [154] [165]

В июне 2018 года саудовский сатирик Ганем Альмасарир подвергся атаке со стороны Саудовской Аравии с использованием программного обеспечения Pegasus. Исследователи Citizen Lab подтвердили атаку и взлом телефона Альмасарира сетью, связанной с Саудовской Аравией. 28 мая 2019 года в посольство Саудовской Аравии в Лондоне было доставлено исковое письмо от имени Ганема Альмасарира. В августе 2022 года британский судья постановил, что известный диссидент в Лондоне может подать в суд на Саудовскую Аравию за взлом Pegasus. [166]

Словакия

Словацкая информационная служба (SIS) приобрела программное обеспечение Pegasus при четвертом правительстве премьер-министра Роберта Фицо . Четыре анонимных источника из SIS сообщили ежедневной газете Denník N, что Pegasus перешел от стадии тестирования к полной эксплуатации в сентябре 2024 года. Наличие «новых систем, позволяющих взламывать телефоны» также подтвердил оппозиционный политик и бывший председатель Комитета Национальной ассамблеи по обороне и безопасности Юрай Крупа (партия SaS), который предупредил, что полномочия SIS были расширены, и теперь она может шпионить за гражданами без необходимости одобрения суда. SIS отказалась подтвердить или опровергнуть эти обвинения, сославшись на государственную тайну. [167] [168] Члены правительства опровергли информацию Denník N. Министр внутренних дел Матуш Шутай Эшток ( Голос – Социал-демократия ) заявил на сегодняшней пресс-конференции, что у него нет информации о покупке системы Pegasus, и усомнился в правдивости статьи Denník N. [169]

ЮАР

Президент ЮАР Сирил Рамафоса , как выяснилось, был выбран в качестве потенциальной цели наблюдения Pegasus, возможно, руандийским государством. [63]

Испания

Использование против каталонских и баскских чиновников и сторонников независимости

Согласно расследованию The Guardian и El País , программное обеспечение Pegasus использовалось правительством Испании для взлома телефонов нескольких политиков, активных участников движения за независимость Каталонии , включая президента парламента Каталонии Роджера Торрента и бывшего члена парламента Каталонии Анну Габриэль и Сабате . [170]

Скандал всплыл в апреле 2022 года после публикации отчета расследования CitizenLab, в котором было выявлено широкое использование Pegasus против каталонских политиков и граждан, а также баскского политика Арнальдо Отеги и депутата Джона Иньярриту . [171] [172] Было выявлено в общей сложности 63 жертвы, [173] среди которых были избранные должностные лица (в том числе высокопоставленные) и члены гражданского общества (включая активистов, журналистов, юристов и компьютерных специалистов). [171] Истинный масштаб нападения был потенциально гораздо больше, поскольку устройства Android гораздо более распространены в Испании, в то время как инструменты CitizenLab специализируются на раскрытии проникновения в устройства Apple. Citizen Lab не возложила ответственность за атаки на кого-либо из виновных, но отметила, что косвенные доказательства убедительно свидетельствуют о том, что атаки были совершены испанским правительством. [173] 5 мая 2022 года министр обороны Испании признался в слежке за 20 людьми, участвующими в движении за независимость Каталонии. [174]

Использование против испанских государственных служащих

В мае 2022 года правительство Испании сообщило, что смартфоны премьер-министра Педро Санчеса и министра обороны Маргариты Роблес подверглись атаке Pegasus в мае 2021 года. [175] Устройство премьер-министра Санчеса было заражено дважды, а устройство Роблес — один раз. Всего с устройства премьер-министра было извлечено более 2,7 ГБ данных, в то время как с устройства министра обороны было извлечено всего 9 МБ данных. [176] На сегодняшний день шпионаж отрицается, но приписывается марокканским структурам, учитывая дипломатическую напряженность между ними на момент атаки.

Таиланд

Согласно отчету Citizen Lab и Digital Reach, по меньшей мере 30 политических активистов и критиков правительства из Таиланда пострадали от шпионского ПО. Представитель Министерства цифровой экономики и общества заявил, что его министерству не известно о каком-либо использовании Pegasus правительством. Исследователь из Citizen Lab сказал, что, хотя 30 целей были окончательно подтверждены, они ожидают, что фактическое число будет намного выше. [177]

Тибет

Старшие советники Далай- ламы (который сам не носит с собой личный телефон), президент Тибета в изгнании, сотрудники видного духовного лидера тибетского буддизма Гьялванга Кармапы , а также несколько других тибетских активистов и священнослужителей, все из которых живут в изгнании в Индии, были выбраны Pegasus в качестве потенциальных целей, вероятно, индийским правительством . [178]

Того

Совместное расследование The Guardian и Le Monde утверждает, что программное обеспечение Pegasus использовалось для слежки за шестью критиками правительства в Того . [151]

Уганда

Сообщалось, что Мухузи Кайнеругаба выступил посредником в сделке по использованию Pegasus в Уганде, заплатив от 10 до 20 миллионов долларов в 2019 году. Позднее это программное обеспечение использовалось для взлома телефонов 11 американских дипломатов и сотрудников посольства США в Уганде в течение 2021 года. [179]

Украина

По крайней мере с 2019 года Украина пыталась получить Pegasus в своих усилиях по противодействию тому, что она считала растущей угрозой российской агрессии и шпионажа. Однако Израиль ввел почти полный запрет на продажу оружия Украине (включая инструменты кибершпионажа), опасаясь продавать Pegasus государствам, которые будут использовать этот инструмент против России, чтобы не портить отношения с Россией. В августе 2021 года, в то время, когда российские войска скапливались на украинской границе, Израиль снова отклонил запрос украинской делегации с просьбой получить Pegasus; по словам украинского чиновника, знакомого с этим вопросом, Pegasus мог бы оказать критически важную поддержку в усилиях Украины по мониторингу российской военной активности. После российского вторжения в Украину в 2022 году украинские чиновники упрекнули Израиль за прохладную поддержку Украины и израильские усилия по поддержанию дружеских отношений с Россией. [65]

Объединенные Арабские Эмираты

В декабре 2020 года сообщалось, что Саудовская Аравия и Объединенные Арабские Эмираты применили уязвимость iMessage Pegasus с нулевым кликом против двух лондонских репортеров и 36 журналистов телеканала Al Jazeera в Катаре . [41] [42]

Катар нанял израильскую фирму по кибербезопасности «Sdema Group» в обмен на контракт на миллион евро для обеспечения безопасности на чемпионате мира по футболу 2022 года в Катаре. [180]

Объединенные Арабские Эмираты использовали Pegasus для слежки за членами поддерживаемого Саудовской Аравией правительства Йемена, согласно расследованию, опубликованному в июле 2021 года. ОАЭ использовали шпионское ПО для слежки и наблюдения за министрами международно признанного правительства президента Абд Раббо Мансура Хади , включая президента Йемена и членов его семьи, бывшего премьер-министра Ахмеда Обаида бин Дагера , бывшего министра иностранных дел Абдулмалика Аль-Мехлафи и нынешнего министра молодежи и спорта Наифа аль-Бакри . [181]

В августе 2021 года Amnesty International подтвердила, что Дэвид Хейг , известный британский адвокат по правам человека и основатель правозащитной неправительственной организации Detained International, был первым британцем, у которого на мобильном телефоне были доказательства того, что он был взломан шпионским ПО NSO. [182] Считается, что незаконный взлом был осуществлен в августе 2020 года правительством Дубая . На момент заражения Дэвид Хейг был адвокатом, представляющим принцессу Дубая Латифу бинт Мохаммед Аль Мактум , которая находилась в заложниках, и он также помогал принцессе Хайе бинт Хусейн и ее юридической команде. [183] ​​Хейг тайно обменивался видео и текстовыми сообщениями с принцессой Латифой более полутора лет через телефон, который был тайно пронесен на виллу в Дубае, где она содержалась. Она перестала отвечать 21 июля 2020 года, согласно скриншоту сообщений, которыми поделился Хейг. Анализ показывает, что телефон Хейга был взломан две недели спустя. [184]

24 сентября 2021 года The Guardian сообщила, что телефон Алаа аль-Сиддика , исполнительного директора ALQST , погибшего в автокатастрофе в Лондоне 20 июня 2021 года, был заражен шпионским ПО Pegasus в течение 5 лет до 2020 года. Citizen Lab подтвердила, что активист из Эмиратов был взломан правительственным клиентом израильской NSO Group. Этот случай представляет собой тревожную тенденцию для активистов и диссидентов, которые сбежали из ОАЭ, чтобы жить в относительной безопасности, но никогда не были вне досягаемости Pegasus. [185]

В октябре 2021 года Высокий суд Великобритании постановил, что агенты Мохаммеда бин Рашида Аль Мактума использовали Pegasus для взлома телефонов его (бывшей) жены, принцессы Хайи бинт Хусейн , ее адвокатов (включая баронессу Фиону Шеклтон ), личного помощника и двух членов ее службы безопасности летом 2020 года. Суд постановил, что агенты действовали «с явного или подразумеваемого разрешения» шейха; он отрицал, что знал о взломе. В решении взлом был назван «серийным нарушением внутреннего уголовного права (Великобритании)», «нарушением основополагающих норм общего права и прав ЕКПЧ », «вмешательством в процесс этого суда и доступом матери к правосудию» и «злоупотреблением властью» главой государства. NSO связалась с посредником в августе 2020 года, чтобы сообщить принцессе Хайе о взломе, и, как полагают, расторгла свой контракт с ОАЭ. [186]

7 октября 2021 года компания NSO Group заявила, что расторгла контракт с ОАЭ на использование своего шпионского инструмента Pegasus после решения Высокого суда Великобритании о том, что правитель Дубая неправомерно использовал программное обеспечение Pegasus этой фирмы, чтобы шпионить за своей бывшей женой и ее юридическими консультантами. [187]

В 2022 году источники сообщили, что подразделение Mubadala Investment Company из Абу-Даби , Mubadala Capital, было одним из крупнейших инвесторов в частный инвестиционный фонд Novalpina Capital стоимостью 1 млрд евро , который купил NSO Group в 2019 году. С тех пор Mubadala является инвестором фирмы с обязательством в размере 50 млн евро, получив место в комитете крупнейших инвесторов инвестиционного фонда. Журналисты, правозащитники и женщины королевской семьи Дубая были отслежены как подвергшиеся взлому с использованием шпионского ПО Pegasus в то же время. [188]

Отчет Citizen Lab показал, что шпионское ПО Pegasus, связанное с агентом из Эмиратов, использовалось для взлома телефонов на Даунинг-стрит и в Министерстве иностранных дел. Одна из атак шпионского ПО на No 10 произошла 7 июля 2020 года, и, как утверждалось, заразил телефон премьер-министра Великобритании Бориса Джонсона . Кроме того, в период с июля 2020 года по июнь 2021 года союзниками Великобритании, включая ОАЭ, было выявлено не менее пяти атак на телефоны Министерства иностранных дел. [189] ОАЭ также обвинялись в найме фирмы для «мониторинга» Джереми Корбина . [190]

Соединенное Королевство (Великобритания)

В апреле 2022 года Citizen Lab опубликовала отчет, в котором говорилось, что 10 сотрудников Даунинг-стрит подверглись атакам Pegasus, и что Объединенные Арабские Эмираты подозреваются в организации атак в 2020 и 2021 годах. [191]

Соединенные Штаты (США)

NSO Group предложила свою шпионскую программу Управлению по борьбе с наркотиками (DEA) , которое отказалось ее приобретать из-за ее высокой стоимости. [192]

В августе 2016 года NSO Group (через свою дочернюю компанию в США Westbridge) представила свою американскую версию Pegasus полицейскому департаменту Сан-Диего (SDPD). В маркетинговых материалах Westbridge подчеркнула, что компания базируется в США и контрольный пакет акций принадлежит американской материнской компании. Сержант SDPD ответил на рекламный ход словами «звучит потрясающе». SDPD отказалась приобретать шпионское ПО, поскольку оно было слишком дорогим. [40]

В июле 2021 года выяснилось, что телефонные номера около дюжины граждан США, включая дипломатов, журналистов, гуманитарных работников и диссидентов-экспатриантов, были в списке потенциальных целей для проникновения Pegasus, но неизвестно, была ли когда-либо предпринята или завершена атака на какое-либо из их устройств. Среди телефонных номеров, обнаруженных в списке, были номера главного переговорщика администрации Обамы по Совместному всеобъемлющему плану действий , а также номера нескольких дипломатов Организации Объединенных Наций, проживающих в США. NSO Group заявила, что Pegasus не используется против какого-либо устройства, расположенного на территории США, но было высказано предположение, что граждане США могут стать целями, находясь за границей. [193]

В декабре 2021 года сообщалось, что шпионское ПО Pegasus было обнаружено в предыдущие месяцы на iPhone по меньшей мере девяти сотрудников Госдепартамента США , все из которых либо находились в Уганде, либо работали над вопросами, связанными с Угандой. [194] Позже в том же месяце AP сообщило, что в общей сложности 11 сотрудников Госдепартамента США, находящихся в Уганде, подверглись взлому iPhone с помощью Pegasus. [195] Правительство США внесло NSO Group в черный список, чтобы остановить то, что оно назвало « транснациональными репрессиями ». [196]

В январе 2022 года сообщалось, что Федеральное бюро расследований тайно приобрело шпионское ПО Pegasus в 2019 году и увидело демонстрацию Phantom, нового инструмента, способного отслеживать американские телефонные номера. ФБР продолжило тестирование обоих инструментов и рассмотрело возможность их использования для внутреннего наблюдения в США, что, как сообщается, привело к обсуждениям между ФБР и Министерством юстиции США ; в конечном итоге ФБР решило не использовать шпионское ПО NSO. Однако, несмотря на решение 2021 года об отклонении использования программного обеспечения NSO, оборудование Pegasus по-прежнему находится в распоряжении ФБР на объекте в Нью-Джерси. [197] [198] Отвечая на сообщения, сотрудники ФБР преуменьшили значение внутреннего наблюдения при тестировании Pegasus, вместо этого подчеркнув контрразведку как свою предполагаемую главную цель. Документ, позже полученный The New York Times, ясно показал, что агентство рассматривало возможность использования Pegasus и Phantom в делах, связанных с внутренними правоохранительными органами. [199] [200]

L3Harris, американский оборонный подрядчик, вел переговоры о приобретении NSO Group, производителя Pegasus. Сообщается, что L3Harris получила поддержку американской разведки при проведении переговоров о приобретении. После нескольких месяцев переговоров переговоры были сорваны после того, как о них стало известно общественности из средств массовой информации в июне 2022 года, а правительство США публично осудило попытку приобретения. [61]

В марте 2023 года президент Джо Байден подписал указ , запрещающий «оперативное использование правительством Соединенных Штатов коммерческого шпионского программного обеспечения, которое представляет угрозу национальной безопасности или использовалось иностранными субъектами для нарушения прав человека во всем мире». [201] [202]

Йемен

Судебно-медицинский анализ мобильного телефона независимого следователя ООН Камеля Джендуби показал 20 декабря 2021 года, что он подвергся нападению с использованием шпионского ПО во время расследования военных преступлений Йемена . Джендуби подвергся нападению, когда он изучал возможные военные преступления в Йемене. Номер мобильного телефона Джендуби также был обнаружен в просочившейся базе данных проекта Pegasus. Согласно данным, Джендуби был одной из потенциальных целей одного из давних клиентов NSO Group, Саудовской Аравии. Однако представитель NSO отрицал, что Камель Джендуби был какой-либо из целей своего клиента. [203]

Международные организации

Евросоюз

В апреле 2022 года, согласно двум официальным лицам ЕС и документации, полученной Reuters, комиссар ЕС по вопросам юстиции Дидье Рейндерс и другие должностные лица Европейской комиссии подверглись атакам со стороны программного обеспечения NSO. Комиссия узнала об этом после того, как Apple уведомила тысячи пользователей iPhone в ноябре 2021 года о том, что они подверглись атакам со стороны спонсируемых государством хакеров. Согласно тем же двум источникам, ИТ-эксперты проверили некоторые смартфоны, но результаты оказались неубедительными. [204]

Проект Пегас

Базирующаяся в Париже некоммерческая медиа-организация Forbidden Stories и Amnesty International получили доступ к утечке списка из более чем 50 000 телефонных номеров, которые, как полагают, были идентифицированы как номера лиц, представляющих интерес для клиентов NSO с 2016 года . Они поделились информацией с семнадцатью организациями средств массовой информации в рамках так называемого проекта Pegasus , и было проведено многомесячное расследование, результаты которого были опубликованы в середине июля 2021 года. В проекте Pegasus приняли участие 80 журналистов из медиа-партнеров, включая The Guardian (Великобритания), Radio France и Le Monde (Франция), Die Zeit и Süddeutsche Zeitung (Германия), The Washington Post (США), Haaretz (Израиль), Aristegui Noticias , Proceso (Мексика), Organized Crime and Corruption Reporting Project , Knack , Le Soir , The Wire , [205] Daraj , [206] Direkt36 (Венгрия), [207] и Frontline . [10] Были обнаружены доказательства того, что многие телефоны с номерами из списка стали целями шпионского ПО Pegasus. [14] [208] Однако генеральный директор NSO Group категорически заявил, что рассматриваемый список не имеет к ним отношения, источник обвинений не может быть проверен как надежный. «Это попытка построить что-то на безумном отсутствии информации... В этом расследовании есть что-то фундаментально неправильное». [209]

Французская разведка ( ANSSI ) подтвердила, что шпионское ПО Pegasus было обнаружено на телефонах трех журналистов, включая журналиста France 24 , что стало первым случаем, когда независимый и официальный орган подтвердил выводы расследования. [210]

26 января 2022 года в сообщениях говорилось, что мобильные телефоны Ламы Факих, гражданки США и Ливана и директора по кризисам и конфликтам в Human Rights Watch , неоднократно взламывались клиентом NSO Group в то время, когда она расследовала взрыв в Бейруте в 2020 году , в результате которого погибло более 200 человек. [211]

В июле 2021 года совместное расследование, проведенное семнадцатью медиаорганизациями, показало, что шпионское ПО Pegasus использовалось для отслеживания и слежки за главами государств, активистами, журналистами и диссидентами, что способствовало «нарушениям прав человека по всему миру в массовых масштабах». Расследование было начато после утечки 50 000 телефонных номеров потенциальных целей слежки. Amnesty International провела криминалистический анализ мобильных телефонов потенциальных целей. Расследование выявило 11 стран в качестве клиентов NSO: Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Того и Объединенные Арабские Эмираты. Расследование также показало, что жертвами стали журналисты из нескольких медиаорганизаций, включая Al Jazeera , CNN , Financial Times , Associated Press , The New York Times , The Wall Street Journal , Bloomberg News и Le Monde , и выявило не менее 180 журналистов из 20 стран, которые были выбраны для атаки с помощью шпионского ПО NSO в период с 2016 по июнь 2021 года. [212] [213]

Реакции

Ответ группы НСО

В ответ на сообщения от августа 2016 года о нападении на арабского активиста группа NSO заявила, что они предоставляют «уполномоченным правительствам технологии, которые помогают им бороться с терроризмом и преступностью», хотя группа сообщила ему, что им ничего не известно о каких-либо инцидентах. [214]

Скептицизм в отношении программы вознаграждения за обнаруженные ошибки

После новостей критики утверждали, что программа вознаграждения за ошибки Apple , которая вознаграждает людей за обнаружение недостатков в ее программном обеспечении, возможно, не предлагала достаточного вознаграждения, чтобы предотвратить продажу эксплойтов на черном рынке , а не передачу их обратно в Apple. Рассел Брэндом из The Verge прокомментировал, что вознаграждение, предлагаемое в программе вознаграждения за ошибки Apple, составляет максимум 200 000 долларов, «лишь часть миллионов, которые регулярно тратятся на эксплойты iOS на черном рынке». Он продолжает спрашивать, почему Apple «не тратит средства на выход из уязвимостей безопасности?», но также пишет, что «как только были сообщены об уязвимостях [Pegasus], Apple исправила их, но осталось много других ошибок. В то время как компании-разработчики шпионского ПО рассматривают покупку эксплойта как единовременную выплату за годы доступа, вознаграждение Apple должно выплачиваться каждый раз, когда появляется новая уязвимость».

Брэндом также написал: «Те же исследователи, которые участвуют в программе Apple bug bounty, могли бы заработать больше денег, продавая те же находки брокеру эксплойтов». Он завершил статью, написав: «Трудно сказать, какой ущерб мог бы быть нанесен, если бы Мансур нажал на ссылку шпионского ПО... Есть надежда, что когда следующий исследователь найдет следующую ошибку, эта мысль будет значить больше, чем деньги». [215]

Жалобы

WhatsApp

20 октября 2019 года WhatsApp компании Meta Platforms Inc. подал иск против израильской NSO Group за использование ошибки в ее приложении для обмена сообщениями WhatsApp для установки шпионского ПО (Pegasus), которое позволило вести слежку за 1400 людьми в 20 странах, включая журналистов, активистов по правам человека, политических диссидентов и дипломатов. [216] WhatsApp заявил, что добивается постоянного требования заблокировать NSO использование своего сервиса, и попросил законодателей запретить использование кибероружия, подобного тому, которое NSO Group продала правительствам. 9 января 2023 года Верховный суд Соединенных Штатов отклонил апелляцию NSO на решение суда низшей инстанции о продолжении судебного разбирательства и разрешил WhatsApp продолжить судебный процесс против израильской NSO Group. [217]

Яблоко

23 ноября 2021 года Apple объявила, что подала иск против израильской киберкомпании NSO Group и ее материнской компании OSY Technologies за предполагаемую слежку и нацеливание на пользователей iPhone с помощью своего шпионского ПО Pegasus. Apple заявила, что вопреки заявлению NSO о нацеливании на террористов и преступников, это шпионское ПО также использовалось против активистов, политиков и журналистов. [218] В заявлении Apple говорится, что компания добивается постоянного судебного запрета, чтобы запретить NSO Group использовать программное обеспечение, услуги или устройства Apple, чтобы предотвратить дальнейшее злоупотребление и причинение вреда пользователям. [219]

Повторное использование

В августе 2024 года эксперт по безопасности раскрыл, что код, похожий на NSO Pegasus, повторно использовался агентствами, связанными с Россией. Они указали на неконтролируемое распространение инструментов слежки среди авторитарных субъектов. [220]

Смотрите также

Дальнейшее чтение

Ссылки

  1. ^ Тимберг, Крейг; Альберготти, Рид; Геген, Элоди (19 июля 2021 г.). «Несмотря на шумиху, безопасность iPhone не сравнится со шпионским ПО NSO — международное расследование выявило 23 успешно взломанных устройства Apple». The Washington Post . Архивировано из оригинала 19 июля 2021 г. . Получено 19 июля 2021 г.
  2. ^ «При поддержке Израиля NSO продавала шпионское ПО в ОАЭ и другие государства Персидского залива». Haaretz . Архивировано из оригинала 23 августа 2020 г. Получено 23 августа 2020 г.
  3. ^ Sanger, David E.; Perlroth, Nicole; Swanson, Ana; Bergman, Ronen (3 ноября 2021 г.). «US Blacklists Israeli Firm NSO Group Over Spyware» (США внесли в черный список израильскую фирму NSO Group из-за шпионского ПО). The New York Times . ISSN  0362-4331 . Получено 25 апреля 2024 г.
  4. ^ Марчак, Билл; Скотт-Рейлтон, Джон; Раззак, Бахр Абдул; Дейберт, Рон (18 апреля 2023 г.). «Тройная угроза: шпионское ПО Pegasus от NSO Group возвращается в 2022 году с тремя цепочками эксплойтов Zero-Click для iOS 15 и iOS 16». citizenlab.ca . Архивировано из оригинала 18 апреля 2023 г. . Получено 15 июля 2023 г. .
  5. ^ Кокс, Джозеф (12 мая 2020 г.). «Группа NSO представила американской полиции технологию взлома телефонов». Vice . Архивировано из оригинала 30 января 2022 г. . Получено 30 января 2022 г. .
  6. ^ abc Бергман, Ронен; Маццетти, Марк (28 января 2022 г.). «Битва за самое мощное кибероружие в мире». The New York Times .
  7. ^ Букет, Джонатан (19 мая 2019 г.). «Могу ли я сказать пару слов о… шпионском ПО Pegasus». The Guardian . Архивировано из оригинала 26 января 2021 г. Получено 18 июля 2021 г.
  8. ^ ab Marczak, Bill; Scott-Railton, John (24 августа 2016 г.). «Диссидент на миллион долларов: уязвимости iPhone Zero-Days от NSO Group, использованные против защитника прав человека в ОАЭ». Citizen Lab . Архивировано из оригинала 17 декабря 2016 г. Получено 25 марта 2017 г.
  9. ^ ab Технический анализ шпионского ПО Pegasus (PDF) (Технический отчет). Lookout. 25 августа 2016 г. Архивировано (PDF) из оригинала 19 февраля 2022 г. Получено 25 августа 2016 г.
  10. ^ ab "About The Pegasus Project". Forbidden Stories . 18 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 19 июля 2021 г.
  11. ^ «Проект Pegasus: iPhone от Apple скомпрометированы шпионским ПО NSO». Amnesty International . 19 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 15 июля 2023 г.
  12. ^ Франчески-Биккьераи, Лоренцо (26 августа 2016 г.). «Правительственные хакеры пойманы за использованием беспрецедентного инструмента для шпионажа за iPhone». Motherboard . Vice Media . Архивировано из оригинала 3 сентября 2020 г. . Получено 15 мая 2019 г. .
  13. ^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?». The Guardian . 18 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 19 июля 2021 г.
  14. ^ abc Кирхгесснер, Стефани; Льюис, Пол; Пегг, Дэвид; Катлер, Сэм (18 июля 2021 г.). «Раскрыто: утечка раскрывает глобальное злоупотребление оружием кибернаблюдения». The Observer . Архивировано из оригинала 19 июля 2021 г. . Получено 18 июля 2021 г. .
  15. Ли, Дэйв (26 августа 2016 г.). «Кто те хакеры, которые взломали iPhone?». BBC News . Архивировано из оригинала 19 июля 2018 г. Получено 21 июня 2018 г.
  16. ^ Fox-Brewster, Thomas (25 августа 2016 г.). «Все, что мы знаем о группе NSO: профессиональные шпионы, которые взламывали iPhone с помощью одного текста». Forbes . Архивировано из оригинала 26 августа 2016 г. Получено 25 августа 2016 г.
  17. Ли, Дэйв (26 августа 2016 г.). «Кто те хакеры, которые взломали iPhone?». BBC News . Архивировано из оригинала 30 июля 2019 г. Получено 26 августа 2016 г.
  18. ^ Родригес, Роландо Б.; Диас, Хуан Мануэль (7 августа 2015 г.). «Абрен сумарио в хакерской команде». Ла Пренса (Панама-Сити) . Архивировано из оригинала 28 марта 2019 года . Проверено 25 августа 2016 г.
  19. ^ "О безопасности содержимого iOS 9.3.5". Apple Inc. 25 августа 2016 г. Архивировано из оригинала 25 сентября 2019 г. Получено 25 августа 2016 г.
  20. ^ «О содержании безопасности обновления безопасности 2016-001 El Capitan и обновления безопасности 2016-005 Yosemite». Apple Inc. 1 сентября 2016 г. Архивировано из оригинала 25 сентября 2019 г. Получено 1 сентября 2016 г.
  21. ^ ab "Сложная, постоянная мобильная атака против высокоприбыльных целей на iOS". Lookout. 25 августа 2016 г. Архивировано из оригинала 17 декабря 2016 г. Получено 21 декабря 2016 г.
  22. ^ Киркпатрик, Дэвид Д .; Ахмед, Азам (31 августа 2018 г.). «Взлом принца, эмира и журналиста, чтобы произвести впечатление на клиента». The New York Times . Архивировано из оригинала 24 мая 2019 г. Получено 31 августа 2018 г.
  23. ^ Перлрот, Николь (2 сентября 2016 г.). «Как компании, занимающиеся шпионскими технологиями, позволяют правительствам видеть все на смартфоне». The New York Times . Архивировано из оригинала 14 мая 2019 г. Получено 31 августа 2018 г.
  24. ^ ab "Судебные иски утверждают, что израильская фирма-разработчик шпионского ПО помогла режиму ОАЭ взломать телефоны оппонентов". The Times of Israel . 31 августа 2018 г. Архивировано из оригинала 25 мая 2019 г. Получено 31 августа 2018 г.
  25. ^ "Спорный пасадо де Пегас в Панаме | la Prensa Panamá" . 31 октября 2019 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
  26. ^ "¿Qué es el sistema Pegasus?". Архивировано из оригинала 24 июля 2021 г. Получено 24 июля 2021 г.
  27. ^ «NSO Group и Pegasus, программное обеспечение, которое решает судебные проблемы и является экспансивным панаменьо» . 19 июля 2021 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
  28. ^ "' Мартинелли pidió disco duro de Pegasus' | la Prensa Panamá" . 8 июня 2019 года. Архивировано из оригинала 24 июля 2021 года . Проверено 24 июля 2021 г.
  29. Бут, Макс (5 декабря 2018 г.). «Израильская технологическая фирма продает шпионское программное обеспечение диктаторам, предая идеалы страны». The Washington Post . Архивировано из оригинала 19 апреля 2019 г. Получено 19 апреля 2019 г.
  30. ^ "Журналисты Al Jazeera 'взломаны с помощью шпионского ПО NSO Group'". BBC News . 21 декабря 2020 г. Архивировано из оригинала 9 марта 2021 г. Получено 10 марта 2021 г.
  31. ^ "Журналисты Al Jazeera были взломаны с помощью шпионского ПО израильской фирмы". Al Jazeera. Архивировано из оригинала 10 марта 2021 г. Получено 10 марта 2021 г.
  32. ^ Кирхгесснер, Стефани (29 февраля 2024 г.). «Суд постановил, что производитель шпионского ПО Pegasus должен передать код WhatsApp». The Guardian . ISSN  0261-3077 . Получено 8 апреля 2024 г. .
  33. ^ https://www.washingtonpost.com/technology/2024/09/13/apple-lawsuit-nso-pegasus-spyware/
  34. ^ abc "Forensic Methodology Report: How to catch NSO Group's Pegasus". www.amnesty.org . 18 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 19 июля 2021 г.
  35. ^ Перлрот, Николь (25 августа 2016 г.). «Пользователей iPhone настоятельно просят обновить программное обеспечение после обнаружения уязвимостей безопасности». The New York Times . Архивировано из оригинала 29 мая 2019 г. Получено 21 декабря 2016 г.
  36. ^ Fox-Brewster, Thomas (25 августа 2016 г.). «Все, что мы знаем о группе NSO: профессиональные шпионы, которые взламывали iPhone с помощью одного текста». Forbes . Архивировано из оригинала 29 мая 2019 г. Получено 21 декабря 2016 г.
  37. ^ Каннингс, Рич; Волоз, Джейсон; Мехта, Нил; Бодзак, Кен; Чанг, Вентао; Ратвен, Меган. «Исследование вредоносного ПО Chrysaor на Android». Блог разработчиков Android . Архивировано из оригинала 30 января 2022 г. Получено 30 января 2022 г.
  38. ^ ab Snow, John (17 августа 2017 г.). "Pegasus: The ultimate spyware for iOS and Android". Kaspersky Daily . Архивировано из оригинала 4 декабря 2019 г. Получено 4 декабря 2019 г.
  39. ^ abcd «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?». The Guardian . 18 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 1 февраля 2022 г.
  40. ^ ab "NSO Group представила американской полиции технологию взлома телефонов". www.vice.com . 12 мая 2020 г. Архивировано из оригинала 30 января 2022 г. Получено 1 февраля 2022 г.
  41. ^ abc "В отчете Саудовская Аравия и ОАЭ, вероятно, взломали телефоны более трех десятков журналистов в Лондоне, Катар". The Washington Post . Архивировано из оригинала 18 декабря 2021 г. Получено 20 декабря 2020 г.
  42. ^ abc Marczak, Bill; Scott-Railton, John; Al-Jizawi, Noura; Anstis, Siena; Deibert, Ron (20 декабря 2020 г.). «The Great iPwn: Journalists Hacked with Suspected NSO Group iMessage 'Zero-Click' Exploit». The Citizen Lab . Архивировано из оригинала 30 января 2022 г. . Получено 20 декабря 2020 г. .
  43. ^ Франчески-Биккьераи, Лоренцо (21 ноября 2022 г.). «Утечка раскрывает секретные сведения Apple о надежном стартапе в сфере безопасности». WIRED .
  44. ^ Эссер, Стефан (5 сентября 2016 г.). «Объяснение уязвимости ядра PEGASUS iOS – Часть 2». SektionEins GmbH . Архивировано из оригинала 31 августа 2019 г. . Получено 31 августа 2019 г. .
  45. ^ Бир, Ян; Гросс, Сэмюэл (15 декабря 2021 г.). «Project Zero: глубокое погружение в эксплойт NSO zero-click iMessage: удаленное выполнение кода». Google Project Zero . Архивировано из оригинала 16 декабря 2021 г. Получено 16 декабря 2021 г.
  46. ^ «Kaspersky раскрывает новый метод обнаружения шпионского ПО Pegasus». www.kaspersky.com (на испанском языке). 16 января 2024 г. Получено 30 января 2024 г.
  47. ^ "Скрипты iShutdown могут помочь обнаружить шпионское ПО iOS на вашем iPhone". BleepingComputer . Получено 30 января 2024 г. .
  48. ^ «Pegasus Spyware и гражданское наблюдение: вот что вам следует знать». CNET . Получено 29 апреля 2024 г. .
  49. ^ mvt-project/mvt, MVT, 29 апреля 2024 г. , получено 29 апреля 2024 г.
  50. ^ «Файл NSO: полный (обновляющийся) список лиц, подвергшихся атакам шпионского ПО Pegasus». Haaretz . Архивировано из оригинала 31 января 2022 г. Получено 31 января 2022 г.
  51. ^ «Правозащитные организации призывают ЕС запретить NSO из-за использования клиентами шпионского ПО Pegasus». The Guardian . 3 декабря 2021 г. Архивировано из оригинала 30 января 2022 г. Получено 30 января 2022 г.
  52. ^ Խուլյան, Արտակ (25 ноября 2021 г.). " Հայաստանյան ընդդիմության ու իշխանության առանցքային դեմքեր " «Ազատ Եվրոֺա/Ազատություն» ռադիոկայան (на армянском языке). Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
  53. ^ "Apple NSO Group-u məhkəməyə verir" . Азадлыг Радиосу (на азербайджанском языке). 24 ноября 2021 года. Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
  54. Ссылки ​ադրNC «Ազատ Եվրոֺա/Ազատություն» ռադիոկայան (на армянском языке). 20 июля 2021 года. Архивировано из оригинала 25 ноября 2021 года . Проверено 25 ноября 2021 г.
  55. ^ «От Pearl до Pegasus: правительство Бахрейна взламывает активистов с помощью эксплойтов NSO Group Zero-Click iPhone». The Citizen Lab . 24 августа 2021 г. Архивировано из оригинала 2 января 2020 г. Получено 24 августа 2021 г.
  56. ^ «Обнаружено, что телефоны девяти бахрейнских активистов были взломаны с помощью шпионского ПО NSO». The Guardian . 24 августа 2021 г. Архивировано из оригинала 2 января 2020 г. Получено 24 августа 2021 г.
  57. ^ «Две активистки в Бахрейне и Иордании подверглись атаке с помощью шпионского ПО NSO». The Guardian . 17 января 2022 г. Архивировано из оригинала 24 января 2022 г. Получено 17 января 2022 г.
  58. ^ "Бахрейн: Устройства трех активистов взломаны с помощью шпионского ПО Pegasus". Amnesty International . 18 февраля 2022 г. Архивировано из оригинала 20 февраля 2022 г. Получено 18 февраля 2022 г.
  59. ^ ab Kirchgaessner, Stephanie (6 декабря 2022 г.). «Нет убежища? Бахрейнский диссидент все еще находится под угрозой после получения убежища в Великобритании». The Guardian . Получено 6 декабря 2022 г. .
  60. ^ Марчак, Билл; Абдулемам, Али; Аль-Джизави, Нура; Анстис, Сиена; Бердан, Кристин; Скотт-Рейлтон, Джон; Дейберт, Рон (24 августа 2021 г.). «От Жемчужины до Пегаса: правительство Бахрейна взламывает активистов с помощью уязвимостей iPhone с нулевым щелчком мыши группы NSO». Гражданская лаборатория . Проверено 24 августа 2021 г.
  61. ^ ab Mazzetti, Mark; Bergman, Ronen (10 июля 2022 г.). «Оборонная фирма заявила, что американские шпионы поддержали ее заявку на производителя шпионского ПО Pegasus». The New York Times .
  62. ^ «Pegasus обнаружен на телефоне журналиста в Доминиканской Республике». Amnesty International . 2 мая 2023 г. Получено 9 мая 2023 г.
  63. ^ abcde Патручич, Пит Джонс, Вячеслав Абрамов и Миранда. «В число мировых лидеров списка Pegasus входят президент Франции Макрон, король Марокко Мухаммед, президент Казахстана». OCCRP . Получено 19 мая 2022 г.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  64. ^ Аби-Хабиб, Мария (13 января 2022 г.). «Журналисты в Сальвадоре подверглись атаке со стороны шпионского ПО, предназначенного для преступников». The New York Times .
  65. ^ abc Бергман, Ронен; Маццетти, Марк (23 марта 2022 г.). «Израиль, опасаясь реакции России, заблокировал шпионское ПО для Украины и Эстонии». The New York Times .
  66. ^ abcdef "Репортер на миллион долларов. Как злоумышленники захватили телефон соучредителя Meduza Галины Тимченко, сделав ее первой российской журналисткой, зараженной шпионским ПО Pegasus". Meduza . Получено 14 сентября 2023 г.
  67. Финские дипломаты подверглись атаке шпионского ПО Pegasus, сообщает МИД. Архивировано 28 января 2022 г. на Wayback Machine , 28/01/2022, euronews.com
  68. ^ "Взломаны телефоны финских дипломатов". Новости . 30 января 2022 г. . Получено 12 июня 2024 г. .
  69. ^ "Pegasus spyware: президент Франции Макрон меняет телефон после сообщений о взломе". BBC News . 23 июля 2021 г. Получено 19 мая 2022 г.
  70. ^ "Дело Pegasus: жалобы, поданные во Франции, отклонены, Марокко подает апелляцию". RFI (на французском языке). 18 февраля 2023 г. Получено 23 июля 2023 г.
  71. ^ "Немецкая полиция тайно купила шпионское ПО Pegasus". Deutsche Welle . 7 сентября 2021 г.
  72. ^ «Даже в Европе мы не в безопасности. Заявление главного редактора Meduza Ивана Колпакова». Meduza . Получено 29 февраля 2024 г. .
  73. ^ "Взлом Meduza: шпионское ПО Pegasus использовалось для атаки на критика Путина". Доступ сейчас . Получено 14 сентября 2023 г.
  74. ^ Pegasus Infection Галины Тимченко, изгнанной российской журналистки и издательницы (отчет). Citizen Lab, Университет Торонто. 13 сентября 2023 г.
  75. ^ ab "Венгрия призналась в использовании шпионского ПО Pegasus – DW – 11/04/2021". Deutsche Welle . 11 апреля 2021 г.
  76. ^ "Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств" [Европрослушка: Как власти стран ЕС шпионят за оппозицией, прессой, бизнесом и коллегами из других государств]. Компромат.Ру (на русском языке). 4 сентября 2023 года. Архивировано из оригинала 14 сентября 2023 года . Проверено 14 сентября 2023 г.
  77. ^ «Виктор Орбан обвиняется в использовании Pegasus для слежки за журналистами и критиками». The Guardian . 18 июля 2021 г. Архивировано из оригинала 29 января 2022 г. Получено 18 июля 2021 г.
  78. ^ «Виктор Орбан обвиняется в использовании Pegasus для слежки за журналистами и критиками». The Guardian . 18 июля 2021 г. Архивировано из оригинала 29 января 2022 г. Получено 30 января 2022 г.
  79. ^ "Венгерский чиновник: Правительство купило и использовало шпионское ПО Pegasus". Associated Press . 4 ноября 2021 г. Архивировано из оригинала 8 ноября 2021 г. Получено 14 ноября 2021 г.
  80. ^ Бхаттачарья, Ананья (31 октября 2019 г.). «Что такое Pegasus и как он нацелился на индийцев в WhatsApp?». Quartz . Архивировано из оригинала 28 июня 2021 г. Получено 10 марта 2021 г.
  81. ^ «Купило ли правительство Индии шпионское ПО Pegasus? Ответ Министерства внутренних дел вызывает беспокойство». HuffPost . 19 ноября 2019 г. Архивировано из оригинала 1 ноября 2020 г. Получено 10 марта 2021 г.
  82. ^ «Индийские активисты и юристы подверглись «атаке» с использованием израильского шпионского ПО Pegasus». The Wire . Архивировано из оригинала 27 мая 2021 г. Получено 10 марта 2021 г.
  83. ^ ab «Взлом WhatsApp является серьезным нарушением прав, говорят предполагаемые жертвы». The Guardian . 1 ноября 2019 г. Архивировано из оригинала 22 декабря 2021 г. Получено 30 января 2022 г.
  84. ^ «Телефоны индийских политиков и журналистов взломаны с помощью Pegasus: 10 фактов в отчете». NDTV . Архивировано из оригинала 19 июля 2021 г. Получено 19 июля 2021 г.
  85. ^ «Шпионское ПО Pegasus использовалось для «подглядывания» за индийскими журналистами и активистами». The Hindu . 18 июля 2021 г.
  86. ^ «Телефоны 2 министров, 3 лидеров оппозиции и многих других подверглись слежке: отчет». The Indian Express . 19 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 19 июля 2021 г.
  87. Индийские активисты, заключенные в тюрьму по обвинению в терроризме, были включены в список объектов слежки. Архивировано 6 декабря 2021 г. на Wayback Machine , The Washington Post , Джоанна Слейтер и Ниха Масих, 20 июля 2021 г. Получено 20 июля 2021 г.
  88. ^ «В списке Snoop 40 индийских журналистов, криминалистические тесты подтверждают наличие шпионского ПО Pegasus на некоторых из них». thewire.in . Архивировано из оригинала 21 июля 2021 г. . Получено 21 июля 2021 г. .
  89. ^ «Одиннадцать телефонов подверглись атаке: женщина, обвинившая бывшего главного инспектора полиции в домогательствах, родственники». The Indian Express . 20 июля 2021 г. Архивировано из оригинала 21 июля 2021 г. Получено 21 июля 2021 г.
  90. ^ "Спустя несколько дней после обвинения главного инспектора Гогои в сексуальных домогательствах сотрудница была включена в список потенциальных целей для слежки". thewire.in . Архивировано из оригинала 21 июля 2021 г. . Получено 21 июля 2021 г. .
  91. ^ «Утечка списка шпионов предполагает, что слежка могла сыграть роль в свержении правительства Карнатаки в 2019 году». thewire.in . Архивировано из оригинала 21 июля 2021 г. . Получено 21 июля 2021 г. .
  92. ^ «Ключевые лидеры Cong-JDS были «возможными целями» шпионского ПО Pegasus во время кризиса 2019 года: отчет». The Hindu . 20 июля 2021 г.
  93. ^ «Индия атакует Apple из-за уведомлений о взломе телефонов». Washington Post . 28 декабря 2023 г. Получено 29 декабря 2023 г.
  94. ^ "Иракский президент в списке потенциальных объектов наблюдения Pegasus – Washington Post". Reuters . 20 июля 2021 г. Получено 19 мая 2022 г.
  95. ^ «Израильская полиция использует Pegasus от NSO для слежки за гражданами». CalcalistTech . 18 января 2022 г. Архивировано из оригинала 19 января 2022 г. Получено 19 января 2022 г.
  96. ^ ab Ganon, Tomer (18 января 2022 г.). «Израильская полиция использует Pegasus от NSO для слежки за гражданами». CTECH - www.calcalistech.com . Архивировано из оригинала 19 января 2022 г. . Получено 1 февраля 2022 г. .
  97. ^ abc «Полиция преследовала активиста с помощью программного обеспечения NSO, сохранила информацию о его сексуальной жизни — отчет». Архивировано 28 января 2022 г. на Wayback Machine The Times of Israel , 20 января 2022 г.
  98. ^ Кахане, Амир (27 января 2022 г.). «Израильская полиция: от несанкционированных обысков мобильных телефонов до противоречивого неправомерного использования шпионского ПО». Lawfare . Архивировано из оригинала 31 июля 2023 г. Получено 3 февраля 2022 г.
  99. ^ Бахнер, Михаэль. «Полиция Израиля обвиняется в использовании шпионского ПО NSO на гражданских лицах в течение многих лет без надзора». www.timesofisrael.com . Архивировано из оригинала 1 февраля 2022 г. . Получено 1 февраля 2022 г. .
  100. ^ «Что на самом деле говорит израильская полиция, когда отрицает расследование Calcalist?» Архивировано 28 января 2022 г. на Wayback Machine (иврит). Calcalist , 20 января 2022 г.
  101. ^ «Гидеон Саар: Сообщения об NSO, полиции должны быть проверены». Архивировано 20 января 2022 г. на Wayback Machine The Jerusalem Post , 19 января 2022 г.
  102. ^ ab «'Сформировать комиссию по расследованию дела полиции и НСО. Внутреннего расследования будет недостаточно'» Архивировано 21 января 2022 г. на Wayback Machine (иврит). Ynet , 21 января 2022 г.
  103. ^ «Генеральный прокурор открывает расследование использования полицией шпионского ПО NSO против израильтян». The Times of Israel . 20 января 2022 г. Архивировано из оригинала 3 февраля 2022 г. Получено 3 февраля 2022 г.
  104. ^ [1]Архивировано 28 января 2022 г. в Wayback Machine — запись на сайте Министерства юстиции (иврит).
  105. ^ «Полиция зигзагом движется по делу NSO: «Обнаружены доказательства, которые меняют вещи»» Архивировано 1 февраля 2022 г. на Wayback Machine (иврит). Ynet . 1 февраля 2022 г.
  106. ^ «Главы министерств, соратники Нетаньяху и активисты заявили, что полиция преследует их с помощью шпионского ПО». Архивировано 7 февраля 2022 г. на Wayback Machine The Times of Israel , 7 февраля 2022 г.
  107. ^ «Министр полиции создает комиссию для расследования громких заявлений о шпионаже со стороны НСО». Архивировано 7 февраля 2022 г. на Wayback Machine The Times of Israel , 7 февраля 2022 г.
  108. ^ «Бывшие руководители министерств требуют создания государственной комиссии для расследования заявлений о прослушивании телефонных разговоров полицией». Архивировано 8 февраля 2022 г. на Wayback Machine The Times of Israel , 8 февраля 2022 г.
  109. ^ Шривастава, Мехул (8 сентября 2023 г.). «Apple выпускает экстренный патч после взлома шпионского ПО Pegasus». Financial Times . Получено 8 сентября 2023 г.
  110. ^ ab «iPhone жертвы взломан шпионским ПО Pegasus через несколько недель после того, как Apple подала в суд на NSO». The Guardian . 5 апреля 2022 г. Получено 11 июля 2022 г.
  111. ^ «Две активистки в Бахрейне и Иордании были взломаны с помощью шпионского ПО NSO». The Guardian . 17 января 2022 г. Получено 11 июля 2022 г.
  112. ^ «Журналисты и активисты подверглись атаке в Иордании с помощью израильского шпионского ПО Pegasus». Al Jazeera . Получено 8 сентября 2024 г.
  113. ^ Pegasus: шпионское ПО, проданное правительствам, «нацелено на активистов». Архивировано 2 января 2020 г., на Wayback Machine , 19 июля 2021 г., BBC
  114. ^ Казахстан: Активисты, отслеживаемые Pegasus, возмущены, но не удивлены Архивировано 21 января 2022 г., Wayback Machine , Алмаз Куменов 21 июля 2021 г. eurasianet.org
  115. ^ «Кто в списке? – Проект Пегас». OCCRP . Архивировано из оригинала 8 января 2022 г. Получено 21 января 2022 г.
  116. ^ "Казахстан: мобильные устройства четырех активистов заражены шпионским ПО Pegasus". Amnesty International . 9 декабря 2021 г. Архивировано из оригинала 27 января 2022 г. Получено 27 января 2022 г.
  117. ^ Кирхгесснер, Стефани (25 сентября 2023 г.). «Российское новостное агентство в Латвии считает, что за телефонным взломом стоит европейское государство». The Guardian . ISSN  0261-3077 . Получено 25 сентября 2023 г.
  118. ^ abcde Китроефф, Натали; Бергман, Ронен (18 апреля 2023 г.). «Как Мексика стала крупнейшим пользователем самого печально известного шпионского инструмента в мире». The New York Times . ISSN  0362-4331 . Получено 14 сентября 2023 г.
  119. ^ ab "Pegasus spyware: Мексика — одна из крупнейших целей — DW — 22.07.2021". Deutsche Welle . 22 июля 2021 г.
  120. ^ Бергман, Ронен (10 января 2019 г.). «Эксклюзив: Как мексиканский наркобарон Эль Чапо был повержен с помощью технологий, созданных в Израиле». Ynetnews . Ynet . Архивировано из оригинала 25 июля 2019 г. . Получено 15 мая 2019 г. .
  121. ^ Бергман, Ронен (11 января 2019 г.). «Weaving a cyber web». Ynetnews . Архивировано из оригинала 27 июля 2019 г. Получено 15 мая 2019 г.
  122. ^ Китроефф, Натали; Бергман, Ронен (7 марта 2023 г.). «Шпионаж мексиканских вооруженных сил вызывает опасения относительно «военного государства». The New York Times .
  123. ^ ab Китроефф, Натали; Бергман, Ронен (22 мая 2023 г.). «Он расследовал деятельность мексиканских военных. Затем начался шпионаж». The New York Times .
  124. ^ Скотт-Рейлтон, Джон; Марчак, Билл; Гварниери, Клаудио; Крит-Нисихата, Масаси (11 февраля 2017 г.). «Горько-сладко: сторонники мексиканского налога на газировку подверглись атаке с помощью ссылок-эксплойтов NSO». Citizen Lab . Архивировано из оригинала 31 мая 2019 г. Получено 25 марта 2017 г.
  125. ^ Скотт-Рейлтон, Джон; Марчак, Билл; Гварниери, Клаудио; Крит-Нисихата, Масаси (11 февраля 2017 г.). «Горько-сладко: сторонники мексиканского налога на газировку подверглись атаке с использованием ссылок NSO Exploit». The Citizen Lab . Архивировано из оригинала 31 мая 2019 г. Получено 14 июня 2019 г.
  126. ^ abc Ахмед, Азам (10 июля 2017 г.). «Шпионское ПО в Мексике нацелилось на следователей, ищущих студентов». The New York Times .
  127. ^ Китроефф, Натали; Бергман, Ронен (2 сентября 2023 г.). «Почему банда наркоторговцев убила 43 студента? Текстовые сообщения содержат улики». The New York Times . Получено 2 сентября 2023 г.
  128. ^ «Раскрыто: номер убитого журналиста был выбран клиентом мексиканской NSO». The Guardian . 18 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 30 января 2022 г.
  129. ^ «'It's a free-for-all': как высокотехнологичное шпионское ПО попадает в руки мексиканских картелей». TheGuardian.com . 7 декабря 2020 г. Архивировано из оригинала 24 февраля 2022 г. Получено 30 января 2022 г.
  130. ^ "Отчет: Вдова убитого мексиканского журналиста стала целью шпионского ПО". AP NEWS . 20 марта 2019 г. Архивировано из оригинала 30 января 2022 г. Получено 30 января 2022 г.
  131. ^ Кирхгесснер, Стефани (21 июня 2020 г.). «Израильское шпионское ПО использовалось для атаки на марокканского журналиста, утверждает Amnesty». The Guardian . Архивировано из оригинала 30 июля 2020 г. Получено 21 июня 2020 г.
  132. ^ Шереф, Абделькадер (29 июля 2021 г.). «Кибершпионаж Марокко — последняя капля для Алжира?». Архивировано из оригинала 1 октября 2021 г. . Получено 18 сентября 2021 г. .
  133. ^ "Pegasus: От собственного короля до Алжира, бесконечные возможности разведывательных служб Марокко". Middle East Eye . Архивировано из оригинала 18 сентября 2021 г. . Получено 18 сентября 2021 г. .
  134. ^ Ахмед, Хамид Ульд (25 августа 2021 г.). «Алжир разрывает дипломатические отношения с Марокко». Reuters . Получено 19 мая 2022 г.
  135. ^ «AIVD gebruikt omstreden Israëlische hacksoftware, ook voor hacken Ridouan Taghi» [AIVD использует спорное израильское хакерское программное обеспечение, также для взлома Ридуана Таги]. NOS Nieuws (на голландском языке). 2 июня 2022 г.
  136. ^ Кирхгесснер, Стефани; Сафи, Майкл (8 ноября 2021 г.). «Мобильные телефоны палестинских активистов были взломаны с помощью шпионского ПО NSO, говорится в отчете». The Guardian . Архивировано из оригинала 8 ноября 2021 г. . Получено 8 ноября 2021 г. .
  137. Барткевич, Артур (3 января 2022 г.). «Газета Выборча»: Jak kupowano Pegasusa dla CBA. Речь Посполитая (на польском языке). Архивировано из оригинала 7 января 2022 года . Проверено 6 января 2022 г.
  138. ^ "Польша признает покупку израильского шпионского ПО NSO". Independent . 7 января 2022 г. Архивировано из оригинала 10 января 2022 г. Получено 8 января 2022 г.
  139. ^ «Генеральный прокурор Польши заявил, что предыдущее правительство использовало шпионское ПО против сотен людей». AP News . 24 апреля 2024 г. Получено 29 апреля 2024 г.
  140. ^ "Эксклюзив AP: Польский оппозиционный дуэт взломан с помощью шпионского ПО NSO". AP NEWS . 20 декабря 2021 г. Архивировано из оригинала 6 января 2022 г. Получено 6 января 2022 г.
  141. ^ "Brejza inwigilowany Pegasusem. "PiS posłużył się podłymi metodami"" . РМФ FM (на польском языке). Архивировано из оригинала 6 января 2022 года . Проверено 6 января 2022 г.
  142. ^ ab "Группа по правам человека подтверждает, что польский сенатор был взломан с помощью шпионского ПО". AP NEWS . 6 января 2022 г. Архивировано из оригинала 6 января 2022 г. Получено 6 января 2022 г.
  143. ^ "Эксклюзив AP: Польский оппозиционный сенатор взломан с помощью шпионского ПО". AP NEWS . 23 декабря 2021 г. Архивировано из оригинала 7 января 2022 г. Получено 6 января 2022 г.
  144. ^ «Польский Уотергейт»: Варшаву обвиняют в использовании Pegasus для шпионажа за конкурентами». euronews . 5 января 2022 г. Архивировано из оригинала 6 января 2022 г. Получено 6 января 2022 г.
  145. ^ "Senacka komisja ds. Pegasusa rozpoczęła prace. Pierwszymi swiadkami będądą eksperci z Citizen Lab" . Polsat News (на польском языке). 13 января 2022 года. Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
  146. ^ "Гражданская лаборатория: Kolejnych dwóch Polaków szpiegowanych Pegasusem" . Речь Посполитая (на польском языке). Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
  147. ^ "Гражданская лаборатория: Две колейне особы inwigilowane Pegasusem" . www.rmf24.pl (на польском языке). Архивировано из оригинала 25 января 2022 года . Проверено 25 января 2022 г.
  148. ^ Вронский, Павел; Тынковский, Марцин (7 февраля 2022 г.). "Cyberatak na Najwyższą Izbę Kontroli. "Mamy podejrzenie włamania Pegasusem na trzy telefony"" [Кибератака на Верховную контрольную палату. «У нас есть подозрения во взломе Pegasus трёх телефонов»]. Газета Выборча (на польском языке). Архивировано из оригинала 8 февраля 2022 года . Проверено 8 февраля 2022 г.
  149. ^ "Нижняя палата создает следственную комиссию по шпионскому программному обеспечению Pegasus". Польское информационное агентство . 18 января 2024 г.
  150. ^ Scislowska, Monika (14 марта 2024 г.). «Бывший премьер-министр Качиньский заявил, что Польше нужно шпионское ПО, но его не интересовали подробности». Associated Press .
  151. ^ ab "Атака шпионского ПО WhatsApp: среди активистов подверглись атаке высокопоставленные священнослужители в Того". The Guardian . 3 августа 2020 г. Архивировано из оригинала 6 апреля 2022 г. Получено 18 апреля 2022 г.
  152. ^ Кирхгесснер, Стефани (19 июля 2021 г.). «Дочь активиста отеля «Руанда» поместили под наблюдение «Пегаса». The Guardian . ISSN  0261-3077 . Получено 20 марта 2023 г. .
  153. ^ Кирхгесснер, Стефани; Тейлор, Дайан (18 июля 2022 г.). «Племянник диссидента, заключенного в тюрьму в отеле «Руанда», взломан шпионским ПО NSO». The Guardian . ISSN  0261-3077 . Получено 20 марта 2023 г.
  154. ^ ab Беннер, Кэти; Маццетти, Марк; Хаббард, Бен; Айзек, Майк (20 октября 2018 г.). «Саудовские имиджмейкеры: армия троллей и инсайдер Twitter». The New York Times .
  155. ^ «Королевство пришло в Канаду – как цифровой шпионаж, связанный с Саудовской Аравией, достиг канадской земли». The Citizen Lab . Торонто. 1 октября 2018 г. Архивировано из оригинала 8 ноября 2018 г. Получено 8 ноября 2019 г.
  156. ^ Satter, Raphael (25 января 2019 г.). «APNewsBreak: Тайные агенты нацелились на наблюдателя за кибербезопасностью». The Seattle Times через AP News . Нью-Йорк. Архивировано из оригинала 26 января 2019 г. Получено 26 января 2019 г.Обновлено 26 января.
  157. ^ Киркпатрик, Дэвид Д. (2 декабря 2018 г.). «Израильское программное обеспечение помогло саудитам шпионить за Хашогги, говорится в иске». The New York Times . Архивировано из оригинала 3 декабря 2018 г. Получено 3 декабря 2018 г.
  158. ^ Фальконер, Ребекка (24 марта 2019 г.). «Израильская фирма не скажет, продала ли она саудитам шпионское ПО, связанное с убийством Хашогги». Axios . Архивировано из оригинала 25 марта 2019 г. Получено 9 ноября 2019 г.
  159. ^ «Судя по утечке, за атакой шпионского ПО NSO на семью Джамаля Хашогги стоят саудовцы». TheGuardian.com . 18 июля 2021 г. Архивировано из оригинала 21 марта 2022 г. Получено 21 марта 2022 г.
  160. ^ «Жена Джамала Хашогги подаст в суд на NSO Group из-за шпионского ПО Pegasus». The Guardian . 22 сентября 2022 г. Получено 22 сентября 2022 г.
  161. ^ Берджесс, Мэтт (23 января 2020 г.). «Если Саудовская Аравия действительно взломала Джеффа Безоса, то, вероятно, это произошло следующим образом». Wired UK . Архивировано из оригинала 20 июля 2021 г.
  162. ^ Саркар, Дебашис (23 января 2020 г.). «Отчет судебной экспертизы раскрывает израильскую шпионскую программу Pegasus, стоящую за взломом телефона Джеффа Безоса». Times of India . Архивировано из оригинала 20 июля 2021 г.
  163. ^ «Журналист New York Times Бен Хаббард был взломан с помощью Pegasus после сообщения о предыдущих попытках взлома». The Citizen Lab . 24 октября 2021 г. Архивировано из оригинала 2 января 2020 г. Получено 24 октября 2021 г.
  164. ^ Хаббард, Бен (24 октября 2021 г.). «Меня взломали. Шпионское ПО, используемое против меня, делает нас всех уязвимыми». The New York Times . Архивировано из оригинала 31 октября 2021 г. Получено 24 октября 2021 г.
  165. ^ Королевство пришло в Канаду: как связанный с Саудовской Аравией цифровой шпионаж достиг канадской земли Архивировано 8 ноября 2018 г. на Wayback Machine , Билл Марчак, Джон Скотт-Рейлтон, Адам Сенфт, Бахр Абдул Раззак и Рон Дейберт 1 октября 2018 г.
  166. ^ «Британский судья постановил, что диссидент может подать в суд на Саудовскую Аравию за взлом Pegasus». The Guardian . 19 августа 2022 г. Получено 19 августа 2022 г.
  167. ^ "Тайна службы для Fica zrejme získala может быть полностью укомплектована мобилей, может быть о настрой Pegasus" . Денник Н . 4 сентября 2024 г.
  168. ^ «Словацкие разведывательные службы теперь оснащены оборудованием для слежки за телефонами, пишет Denník N». The Slovak Spectator . 4 сентября 2024 г.
  169. ^ "Зарегистрирована шпионская система SIS Pegasus? Тройка министров спочинила, оппозиция говорит или разморозила демократию" . Правда.ск . 4 сентября 2024 г.
  170. ^ Кирхгесснер, Стефани; Джонс, Сэм (13 июля 2020 г.). «Телефон главного каталонского политика „подвергся атаке правительственного шпионского ПО“». The Guardian . Архивировано из оригинала 18 февраля 2021 г. Получено 30 января 2022 г.
  171. ^ ab "Hauek dira Pegasus eta Candiru programekin ustez espiatu dituztendependentistak". EITB (на баскском языке). 19 апреля 2022 г. . Проверено 23 апреля 2022 г.
  172. Адурис, Иньиго (19 апреля 2022 г.). «Unidas Podemos pide a Robles y Marlaska que расследовать шпионаж и независимые директора: «Tienen que Rodar Cabezas»». ElDiario.es (на испанском языке) . Проверено 23 апреля 2022 г.
  173. ^ аб Скотт-Рейлтон, Джон; Кампо, Элис; Марчак, Билл; Раззак, Бахр Абдул; Анстис, Сиена; Бёкю, Гёзде; Солимано, Сальваторе; Дейберт, Рон (18 апреля 2022 г.). «CatalanGate: обширная операция наемников-шпионов против каталонцев с использованием Pegasus и Candiru». Гражданская лаборатория . Проверено 26 апреля 2022 г.
  174. ^ Барри, Орла (5 мая 2022 г.). «Pegasus spyware снова наносит удар по Европе». The World .
  175. ^ "Правительство сообщает, что мобильный телефон премьер-министра Испании заражен шпионским ПО Pegasus". Reuters . 2 мая 2022 г.
  176. ^ "El Gobierno asegura que los moviles de Sánchez y Robles fueron espiados con Pegasus" . Возпопули (на испанском языке). 2 мая 2022 г. . Проверено 2 мая 2022 г.
  177. ^ «Телефонное шпионское ПО Pegasus использовалось для атаки на 30 тайских активистов, утверждают киберконтролеры». Reuters . 18 июля 2022 г.
  178. ^ Сафи, Майкл (22 июля 2021 г.). «Внутренний круг Далай-ламы указан в данных проекта Pegasus». The Guardian . ISSN  0261-3077 . Получено 20 марта 2023 г. .
  179. ^ Шривастава, Ммехул (21 декабря 2021 г.). «Тайная сделка в Уганде, которая поставила NSO на грань краха». ArsTechnica . Архивировано из оригинала 28 декабря 2021 г. Получено 22 декабря 2021 г.
  180. ^ «Доха, как и Абу-Даби, также подсела на израильские технологии». Intelligence Online. 26 августа 2020 г. Получено 26 августа 2020 г.
  181. ^ «ОАЭ атаковали йеменских чиновников с помощью израильского шпионского ПО Pegasus: отчет». Daily Sabah. 4 августа 2021 г. Архивировано из оригинала 6 августа 2021 г. Получено 4 августа 2021 г.
  182. ^ «Приложение e – Криминалистические следы Pegasus по каждой цели, выявленной после разоблачений проекта Pegasus». 6 августа 2021 г.
  183. ^ «У активиста кампании принцессы Латифы «телефон был взломан шпионским ПО Pegasus». 2 августа 2021 г.
  184. ^ "ПРОЕКТ ПЕГАС | ГЛОБАЛЬНОЕ РАССЛЕДОВАНИЕ | Телефон активиста по правам человека и близкого союзника арестованной принцессы Дубая был взломан шпионским ПО NSO, как показала криминалистическая экспертиза". The Washington Post .
  185. ^ «Новые доказательства свидетельствуют о том, что шпионское ПО использовалось для слежки за эмиратским активистом Алаа аль-Сиддиком». The Guardian . 24 сентября 2021 г. Архивировано из оригинала 27 сентября 2021 г. Получено 24 сентября 2021 г.
  186. ^ Гарднер, Фрэнк (6 октября 2021 г.). «Принцесса Хайя: телефон бывшей жены правителя Дубая был взломан – суд Великобритании». BBC News . Архивировано из оригинала 6 октября 2021 г. Получено 6 октября 2021 г.
  187. ^ «Производитель шпионского ПО Pegasus расторгает контракт с ОАЭ после решения Верховного суда Великобритании о хакерской атаке». CNN . 7 октября 2021 г. Архивировано из оригинала 13 октября 2021 г. Получено 7 октября 2021 г.
  188. ^ Wiggins, Kaye (апрель 2022 г.). «Государственные средства Абу-Даби были использованы для покупки израильской шпионской группы NSO». The Financial Times . Архивировано из оригинала 5 апреля 2022 г. Получено 1 апреля 2022 г.
  189. ^ Boycott-Owen, Mason (18 апреля 2022 г.). «ОАЭ связаны с атакой шпионского ПО на Даунинг-стрит, которая могла скомпрометировать телефон Бориса Джонсона». The Telegraph . Получено 18 апреля 2022 г.
  190. Bird, Steve (23 апреля 2022 г.). «ОАЭ пытались «повлиять» на министров-консерваторов, чтобы «ввести в заблуждение» общественность, говорится в судебных документах уволенного охранника посольства». The Telegraph . Получено 23 апреля 2022 г.
  191. ^ Кирхгесснер, Стефани (18 апреля 2022 г.). «№ 10 подозревается в том, что является целью атаки шпионского ПО NSO, сообщил Борис Джонсон». The Guardian . Получено 19 апреля 2022 г.
  192. ^ «DEA не покупало вредоносное ПО у скандальной израильской группы NSO, потому что оно было слишком дорогим». www.vice.com . 11 сентября 2019 г. Архивировано из оригинала 1 февраля 2022 г. Получено 1 февраля 2022 г.
  193. ^ «Ключевой вопрос для американцев за рубежом: можно ли взломать их телефоны?». The Washington Post .
  194. ^ Бинг, Кристофер; Менн, Джозеф (3 декабря 2021 г.). «Телефоны Госдепартамента США взломаны с помощью шпионского ПО израильской компании – источники». Reuters . Архивировано из оригинала 4 декабря 2021 г. . Получено 4 декабря 2021 г. .
  195. ^ "Источник AP: шпионское ПО NSO Group использовалось для взлома государственных служащих". AP NEWS . 3 декабря 2021 г. Архивировано из оригинала 1 февраля 2022 г. Получено 1 февраля 2022 г.
  196. ^ Toosi, Nahal (19 ноября 2021 г.). «У балансирования Байдена на Ближнем Востоке есть проблема: Израиль». POLITICO . Архивировано из оригинала 5 декабря 2021 г. . Получено 5 декабря 2021 г. .
  197. ^ Левенсон, Майкл (28 января 2022 г.). «ФБР тайно закупило израильское шпионское ПО и исследовало возможность взлома телефонов США». The New York Times .
  198. ^ «Сообщается, что ФБР рассматривало возможность покупки шпионского ПО, способного взломать любой телефон в США» Gizmodo . 28 января 2022 г. Архивировано из оригинала 31 января 2022 г. Получено 31 января 2022 г.
  199. ^ Маццетти, Марк; Бергман, Ронен (12 мая 2022 г.). «ФБР сообщило Израилю, что оно хочет получить инструмент взлома Pegasus для расследований». The New York Times .
  200. ^ Маццетти, Марк; Бергман, Ронен (12 ноября 2022 г.). «Внутренние документы показывают, насколько близко ФБР подошло к развертыванию шпионского ПО». The New York Times .
  201. House, The White (27 марта 2023 г.). «ИНФОРМАЦИОННЫЙ ЛИСТОК: Президент Байден подписывает указ о запрете использования правительством США коммерческого шпионского ПО, представляющего угрозу национальной безопасности». Белый дом . Получено 29 декабря 2023 г.
  202. ^ Старкс, Тим (28 марта 2023 г.). «Анализ | Распоряжение Байдена о шпионском программном обеспечении получает в основном хорошие отзывы». Washington Post . ISSN  0190-8286 . Получено 29 декабря 2023 г.
  203. ^ «Поддерживаемый ООН следователь возможных военных преступлений в Йемене стал объектом шпионского ПО». The Guardian . 20 декабря 2021 г. Архивировано из оригинала 30 января 2022 г. Получено 20 декабря 2021 г.
  204. ^ Satter, Raphael; Bing, Christopher (11 апреля 2022 г.). «Высокопоставленные должностные лица ЕС подверглись атаке израильского шпионского ПО» . Reuters. Архивировано из оригинала 13 апреля 2022 г. Получено 13 апреля 2022 г.
  205. ^ "BJP Fields State Leaders to Tackle Pegasus Allegations, Uses 'International Conspiracy' Bogey". The Wire . Архивировано из оригинала 21 июля 2021 г. . Получено 21 июля 2021 г. .
  206. ^ «Израиль помог более чем десяти странам перехватить более 50 000 телефонов». Daraj . 18 июля 2021 г. Архивировано из оригинала 19 июля 2021 г. Получено 19 июля 2021 г.
  207. ^ "Direkt36" (на венгерском). Архивировано из оригинала 18 июля 2021 г. Получено 19 июля 2021 г.
  208. ^ "Живой блог проекта PEGASUS: главные истории от партнеров". FRONTLINE . Архивировано из оригинала 21 июля 2021 г. Получено 21 июля 2021 г.
  209. ^ "Генеральный директор NSO эксклюзивно отвечает на обвинения: "Список из 50 000 телефонных номеров не имеет к нам никакого отношения" | Ctech". m.calcalistech.com . Архивировано из оригинала 20 июля 2021 г. . Получено 21 июля 2021 г. .
  210. ^ «Французская разведка подтвердила, что на телефонах журналистов обнаружено шпионское ПО Pegasus». The Guardian . 2 августа 2021 г. Архивировано из оригинала 2 августа 2021 г. Получено 2 августа 2021 г.
  211. ^ "Ведущий следователь Human Rights Watch якобы был взломан с помощью шпионского ПО Pegasus". The Guardian . 26 января 2022 г. Архивировано из оригинала 26 января 2022 г. Получено 26 января 2022 г.
  212. ^ «Массовая утечка данных раскрывает шпионское ПО израильской группы NSO, используемое для преследования активистов, журналистов и политических лидеров по всему миру». Amnesty International . 18 июля 2021 г. Архивировано из оригинала 18 июля 2021 г. Получено 18 июля 2021 г.
  213. ^ Прист, Дана; Тимберг, Крейг; Мехеннет, Суад. «Частное израильское шпионское ПО использовалось для взлома мобильных телефонов журналистов и активистов по всему миру». The Washington Post . Архивировано из оригинала 2 января 2020 г. Получено 20 июля 2021 г.
  214. ^ Тайнан, Дэн (25 августа 2016 г.). «Apple Issues Global iOS Update After Try to Use Spyware On Activist's iPhone». The Guardian . Архивировано из оригинала 18 апреля 2019 г. Получено 21 декабря 2016 г.
  215. ^ Брэндом, Рассел (26 августа 2016 г.). «Почему Apple не может потратить средства, чтобы избавиться от уязвимостей безопасности?». The Verge . Архивировано из оригинала 21 декабря 2016 г. Получено 21 декабря 2016 г.
  216. ^ «WhatsApp подает в суд на израильскую фирму из-за обвинений во взломе телефонов». BBC . 30 октября 2019 г.
  217. ^ «Верховный суд США разрешил WhatsApp подать иск о шпионском ПО Pegasus». The Guardian . 9 января 2023 г.
  218. ^ Мехротра и Шиглиуццо и Тертон, Картикай и Давиде и Уильям (13 сентября 2021 г.). «Apple исправляет уязвимость, используемую шпионским ПО Pegasus израильской фирмы». Al Jazeera .
  219. ^ Неллис, Стивен (24 ноября 2021 г.). «Apple подает иск против NSO Group, заявляя, что целями стали граждане США». Reuters .
  220. ^ Lemonde.fr (30 августа 2024 г.). «Русские шпионы используют пиратские средства для предприятий NSO Group и Intellexa». Nous ne savons pas comment APT29 [le groupe de pirates liés au SVR] a pu acquérir ces vulnérabilités, écrit Google, mais notre enquête montre à quel point des outils initialement conçus par des entreprises privées de cybersurveillance peuvent facilement se propager à des acteurs dangereux. »

Внешние ссылки

Медиафайлы по теме Pegasus (шпионское ПО) на Wikimedia Commons